código de ética

13
1 Sistemas de Información Preguntas de repaso del capítulo 4 1. ¿De qué manera están relacionados los aspectos éticos, sociales y políticos? De algunos ejemplos. Aspectos éticos Se refiere a qué punto debe le productor ofrecer software o servicios de calidad para ser consumidos por otros. Aspectos Sociales El aspecto social relacionado a la calidad tiene que ver con las expectativas. Aspectos Políticos Tiene que ver con las leyes de responsabilidad. Es posible usar este modelo ya que relaciona los aspectos éticos, sociales y políticos. Este modelo también es útil para identificar las principales dimensiones morales de la “sociedad de información”, que abarcan varios nivele de acción: individual, social y políticas. La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individual, social y político. Los aspectos éticos, sociales y políticos están relacionados en función a las dimensiones morales de la era de la información que vienen a ser: los derechos y obligaciones de información, derechos y obligaciones de propiedad, responsabilidad formal y control, calidad del sistema y calidad de vida. Como ejemplos: • Hay sistema que elaboran los perfiles de los visitantes de alguna página web como la Double Click, el cual se encarga de adquirir datos en muchas ocasiones sin tener en cuenta las leyes de la privacidad.

Upload: paul-jimenez

Post on 02-Jul-2015

1.672 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Código de ética

1 Sistemas de Información

Preguntas de repaso del capítulo 4

1. ¿De qué manera están relacionados los aspectos éticos, sociales y políticos? De algunos ejemplos.

Aspectos éticos

Se refiere a qué punto debe le productor ofrecer software o servicios de calidad para ser consumidos por otros.

Aspectos Sociales

El aspecto social relacionado a la calidad tiene que ver con las expectativas.

Aspectos Políticos

Tiene que ver con las leyes de responsabilidad.

Es posible usar este modelo ya que relaciona los aspectos éticos, sociales y políticos. Este modelo también es útil para identificar las principales dimensiones morales de la “sociedad de información”, que abarcan varios nivele de acción: individual, social y políticas.

La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individual, social y político.

Los aspectos éticos, sociales y políticos están relacionados en función a las dimensiones morales de la era de la información que vienen a ser: los derechos y obligaciones de información, derechos y obligaciones de propiedad, responsabilidad formal y control, calidad del sistema y calidad de vida.

Como ejemplos:

• Hay sistema que elaboran los perfiles de los visitantes de alguna página web como la Double Click, el cual se encarga de adquirir datos en muchas ocasiones sin tener en cuenta las leyes de la privacidad.

• La Microsoft Corporation y a Hewlett Peckard que copiaron la expresión de ventanas o interfaz del sistema operativo de Macintosh de Apple.

2. ¿Cuáles son las tendencias tecnológicas clave que intensifican las preocupaciones éticas?

Estas tensiones éticas se deben a cuatro tendencias tecnológicas clave las cuales son:

• El poder de cómputo se duplica cada 18 meses, cada vez mas aumenta la dependencia con los sistemas de cómputo y esto consigo las fallas y/o errores de los sistemas de mala calidad.

Page 2: Código de ética

2 Sistemas de Información

• Declinación rápida de los costos de almacenamiento de datos, la tensione ética se refiere en este punto a la manipulación de datos que se tiene de todo un historial de personas (clientes, empleados) pudiendo afectar la privacidad individual.

• Avances en el análisis de datos, la tensión ética está relacionada en el poder que tienen las compañías de encontrar una gran cantidad de información personal detallada acerca de los individuos y poder utilizarlo según su beneficio.

• Avances en la conectividad de redes e internet, la preocupación se debe al desarrollo de las redes de comunicación los cuales están al alcance de muchos individuos y esto podría afectar la privacidad de las personas.

3. ¿Cuáles son las diferencias entre responsabilidad, rendición de cuentas y responsabilidad legal?

• Responsabilidad: Aceptar los posible costos, deberes y Obligaciones de las decisiones que uno toma

• Rendición de cuentas: Mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas, es decir quién realizo acciones responsables y quien debe de rendir cuentas.

• Responsabilidad legal: La existencia de leyes que permitan a los individuos ser compensados por los perjuicios infringidos en ellos por otros actores, sistemas u organizaciones.

4. ¿Cuáles son los cinco pasos del análisis ético?

• Identificar y describir claramente los hechos, Averiguar quién hizo qué a quién, y dónde, cuándo y cómo.

• Definir el conflicto e identificar los valores de orden superior implicados, Las cuestiones éticas, sociales y políticos siempre hacen referencia a valores más altos. Todas las partes de una disputa dicen estar tratando de lograr valores más altos (como libertad, privacidad, protección de la propiedad, y el sistema de libre empresa).

• Identificar a los interesados, Toda cuestión ética, social y política tiene grupos de interés: protagonistas del juego que están interesados en el desenlace.

• Identificar las opciones razonables que pueda tomar, Tal vez ninguna de las opciones satisfaga todos los intereses implicados, pero es probable que algunas de ellas lo haga mejor que otras.

• Identificar las posibles consecuencias de las opciones, Algunas opciones pueden ser éticamente correctas, pero desastrosas desde otros puntos de vista. Siempre es necesario preguntarse: “¿Qué pasaría si siempre se eligiera esta opción?”

5. Identifique y describa los seis principios éticos.

• REGLA DE ORO: tratar a los demás como quisiera que lo trataran a usted.

Page 3: Código de ética

3 Sistemas de Información

• EL IMPERATIVO CATEGORICO DE EMMANUEL KANT: si una acción no es correcta para todos, no es correcto para nadie.

• REGLA DE CAMBIO DE DESCARTES: si una acción no se puede repetir, entonces nunca se debe efectuar.

• EL PRINCIPIO UTILITARISTA: tome la acción que menos daño produzca o que tenga el menor costo potencial.

• REGLA ETICA “NADA ES GRATIS”: si algo que alguien más creo le sirve a usted, eso tiene un valor y debe suponer que el autor desea una compensación por ese trabajo.

6. ¿Qué es un código de conducta profesional?

Son los derechos y obligaciones especiales que adquieren los profesionales debido a sus argumentaciones especiales de conocimiento, sabiduría y respeto.

Los códigos de conducta profesionales son promulgados por las asociaciones de profesionales como la American Medical Asociation (AMA, médicos); La American Bar Association (ABA, abogados); La Data Processing Management Association DFM (administradores de datos), y la Asssociation of Computing Machinery (ACM, fabricantes de computadoras). Estos grupos profesionales asumen la responsabilidad de regular parcialmente a profesionales, determinando requisitos y aptitudes para ser aceptados.

7. ¿Qué significan la privacidad y las prácticas honestas de información?

• Las Practicas Honestas de Información son un conjunto de principios propuestos por primera vez en 1973, que rigen la recolección y el uso de información acerca de los individuos y que constituye la base de la mayoría de las leyes estadounidenses y europeas sobre la privacidad.

• La privacidad es el derecho de los individuos a que se les deje solos sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno.

• El sitio AlertaenLínea.gov ofrece recomendaciones prácticas brindadas por el gobierno federal y la industria de tecnología para ayudarlo a protegerse contra el fraude en el internet, mantener segura su computadora, y proteger su información personal.

8. ¿De qué manera está desafiando Internet la protección de la privacidad individual?

La información enviada a través de la vasta red pasa a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas de cómputo tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos y todo sin el conocimiento del visitante.

Cuestiones éticas

Page 4: Código de ética

4 Sistemas de Información

La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?

Cuestiones sociales

El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.

Cuestiones políticas

El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.

Entre ellos se podrían citar:

• El acceso no autorizado a datos

• Infracción de los derechos de autor de programas y datos

• Interceptación de correos electrónicos

• Estafas electrónicas

• Usos comerciales no éticos

• Actos parasitarios

• Terrorismo y otros delitos

9. ¿Qué rol juegan el consentimiento informado, la legislación, la autorregulación de la industria y las herramientas tecnológicas en la protección de la privacidad individual de los usuarios de Internet?

• A un negocio se le prohíba recopilar cualquier información personal a no ser que el consumidor apruebe específicamente la recopilación y uso de la información.

• Fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus integrantes.

• Protección del usuario durante su interacción con los sitios web.

Page 5: Código de ética

5 Sistemas de Información

• La Tecnología actualmente puede ser una espada de dos filos ya que por un lado puede generar beneficios a través de la facilidad de poder manejar y compartir la información y por el otro la desventaja de violar la privacidad de datos personales que se manejan en la red.

10. ¿Cuáles son los tres regímenes diferentes que protegen los derechos de propiedad intelectual?

• Leyes sobre secretos comerciales, Cualquier obra o producto intelectual utilizado para fines de negocios, que pueda clasificarse como pertenecientes a un negocio, siempre que no se base en información del dominio público.

• Leyes de derechos de autor, Concesión otorgada por Ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros, con cualquier fin, durante un periodo de 28 años.

• Leyes sobre patentes, Documento legal que otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un evento. Está diseñada para asegurar que los inventores de maquinas o métodos nuevos sean compensados por su labor, mientras su producto se usa ampliamente.

¿Qué retos plantea Internet a los derechos de propiedad intelectual?

Desde que se promulgara la primera ley sobre derechos de propiedad intelectual, Estatuto de Ana en Inglaterra en 1710, a nuestros días, muchas cosas han cambiado. En ese primer momento lo que se protegía eran los intereses del creador, del autor, dándole un monopolio exclusivo para la impresión de su obra y prohibiendo que otros reimprimieran esa obra. Pasaron los años y los derechos de propiedad intelectual fueron ampliando su radio de acción, protegiendo las formas en las que se podía usar esa norma (edición, distribución, traducción, cita...) y protegiendo los intereses de otras personas, los editores, los ejecutantes y los intérpretes. Como en aquella época los medios para reproducir y distribuir eran complicados y caros, las únicas reproducciones y distribuciones eran en el ámbito comercial, con lo que tenían que pedir las correspondientes licencias. Así pues, lo que las leyes de propiedad intelectual buscaban es que los competidores no se aprovecharan comercialmente de los frutos del esfuerzo de otros.

• Contextualización de la palabra piratería, En nuestra opinión, la forma en la que la gente usa el término piratería es inadecuada ya que se está ampliando mucho su radio de acción y se están incluyendo conductas que no deberían de ser así tildadas. Hay personas que sostienen que el trabajo creativo tiene un valor y que cada vez que use, o tome, o me base en el trabajo creativo de otros, estoy tomando de ellos algo con un valor. Cada vez que tomo de alguien algo con un valor, debería tener su permiso. Tomar de alguien algo con valor sin su permiso está mal, es una forma de piratería.

• El problema de las concentraciones de propiedad, El problema viene cuando la distribución de los contenidos está sometida a un control previo. Como todos sabemos, cuando más concentrados estén los poderes, más difícil es la subsistencia del pluralismo. Si se aplica esto a la cultura, el concentrar los focos creativos, el cerrar las puertas a otras formas de explotar la creatividad, lo único que se consigue

Page 6: Código de ética

6 Sistemas de Información

es acabar con la creatividad. Cuando los autores han de someterse a las exigencias de las grandes productoras, cuando su creatividad tiene que pasar el filtro que estas les exigen, el pluralismo cultural queda herido de muerte, los mensajes emitidos son los mensajes que las productoras dejan emitir. En la actualidad se están produciendo unas concentraciones en el campo de las productoras audiovisuales que hacen peligrar el pluralismo creativo y, a su vez, se constituyen como un elemento de presión político que en los últimos tiempos ni siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público nunca será competencia, que nunca habrá ningún uso de contenidos que no esté comercialmente controlado, y que no habrá ningún uso comercial de contenidos que no exija su permiso primero.

• Ruptura del equilibrio, El resultado de estas concentraciones plantea un gran problema que sin la ayuda de una legislación y un poder judicial que han ido evolucionando en aras del progreso, nos llevará a una situación digna de la época feudal. Como todos sabemos, los derechos de propiedad intelectual otorgan unas ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma de monopolio a la hora de explotar la creatividad. Ese monopolio tiene que estar en equilibrio con los intereses de la sociedad, no tiene que poner barreras a la creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones, en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para acabar con la piratería, se han acudido a métodos que vulneran de la forma más flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo direcciones IP de manera dudosamente legal, obligando a los proveedores a dar una información que no tienen porque dar a tales entidades bajo la amenaza de iniciar procesos contra ellos.¿Por qué es tan difícil fincar responsabilidad legal a los servicios de software por falla o daños?

Porque consideran a los software como libros, independientemente del daño físico o económico que resulte; y, del software como servicio, la gente llega a depender de ésta, ejm los cajeros automáticos.

11. ¿Por qué es tan difícil fincar responsabilidad legal a los servicios de software por falla o daños?

Organizaciones: las personas que trabajan en las organizaciones no pueden culpar a los sistemas por fallas de datos ocasionados por los sistemas, porque se acepta una licencia antes de que estos se utilicen.

Administración: solo puede culpar a los encargados de los software debido a que ellos son los responsables técnicos del funcionamiento.

Tecnología: todos los programas hechos no son perfectos porque algunos tienen algunas fallas y cada uno de las versiones salen mejoradas constantemente, porque tienen defectos o fallas en algo.

12. ¿Cuál es la causa más común de problemas de calidad de los sistemas?

Organizaciones y Administración: una empresa es consciente de que no puede confiarse de los SI porque el personal al momento de ingresar los datos puede cometer errores.

Page 7: Código de ética

7 Sistemas de Información

Tecnología: los programas pueden fallar porque ninguna esta bien hecho.

13. Mencione y describa cuatro impactos en la calidad de vida de las computadoras y los sistemas de información.

• Mantenimiento de los límites; familia, trabajo y esparcimiento: el entorno de cómputo “haga cualquier cosa en cualquier lugar” puede borrar los límites tradicionales entre el trabajo y el tiempo para la familia.

• Dependencia y vulnerabilidad: dependencia a los sistemas de información y por consiguiente lo altamente vulnerables si estos sistemas fallan.

• Delito y abuso informático: el delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo. El abuso informático es la ejecución de actos que implican una computadora, que tal vez no sean ilegales pero no éticos.

• Empleo; perdida de puestos por la tecnología y la reingeniería: el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes de nivel intermedio y oficinistas pierdan su trabajo.

14. ¿Qué es el tecnoestrés y como se puede identificar?

Es una tensión inducida por el uso de las computadoras. Sus síntomas incluyen exasperación, hostilidad hacia las personas, impaciencia y fatiga

15. Mencione tres acciones de la administración que podrían reducir el daño por tensión repetitiva.

• Diseñar estaciones de trabajo con una posición neutral para la muñeca.

• Soportes adecuados para el monitor.

• Descanso para los pies.

Page 8: Código de ética

8 Sistemas de Información

Preguntas del caso de estudio del capítulo 4

¿LAS COMPAÑÍAS TELEFÓNICAS ESTÁN VIOLANDO SU PRIVACIDAD?

PREGUNTAS DEL CASO DE ESTUDIO:

1. ¿El creciente poder y capacidad de vigilancia del gobierno de Estados Unidos representa un dilema ético? Explique su respuesta.

Con el avance de la tecnología en los sistemas de información que se da en un país desarrollado como USA, favorece enormemente en las investigaciones de carácter social y político. En este caso la capacidad de vigilancia de la NSA, usando como recursos los datos que le brindaron las empresas de telecomunicación, pudo favorecer en las investigaciones de los terroristas pero las personas en general sintieron amenazadas su privacidad. Entonces, al tener una parte descontenta totalmente con este sistema de información y más con la violación de sus derechos, representa un dilema ético. Además de acuerdo a las leyes que tiene el país, para hacer uso de la información, primero se tenía que haber tenido un fallo por parte de la corte.

2. Realice un análisis ético sobre el asunto del empleo de datos de telecomunicaciones en la lucha contra el terrorismo por parte del gobierno de Estados Unidos.

- Identifique y describa claramente los hechos.

Mayo 2006. Tres empresas de telecomunicaciones cooperaron con la NSA en la lucha contra el terrorismo enviando registros de miles de millones de llamadas telefónicas realizadas por los estadounidenses.

- Defina el conflicto o dilema e identifique los valores de orden superior implicados

Cuando se dio a conocer este acto se provocó una gran controversia: los medios de comunicación, los defensores de la privacidad y los críticos de la administración Bush expresaron su indignación contra el programa y cuestionaron su legalidad.

Como valores implicados tenemos: por parte del programa, la necesidad de proteger a los ciudadanos de actos terroristas. Por parte de los cuestionadores de su legalidad, la necesidad de proteger la privacidad individual.

- Identifique a los interesados

Como principal interesado tenemos a la agencia nacional de seguridad (NSA) junto con el gobierno, ya que después de lo ocurrido con las torres gemelas, se tiene como necesidad la creación del programa contra el terrorismo.

Y por otra parte tenemos como interesados a los habitantes que se sienten indignados por la violación a su privacidad.

- Identifique las opciones razonables que se pueden tomar

Page 9: Código de ética

9 Sistemas de Información

En julio de 2006 el cenador Specter anuncio que se había llegado a un acuerdo con la casa blanca para dar a la corte de vigilancia de inteligencia extranjera la autoridad para revisar la constitucionalidad de los programas de vigilancia de la NSA.

- Identifique las posibles consecuencias de sus opciones

Se revisará el programa del NSA en las cuales se podrá observar los datos adquiridos y los vínculos que ellos explican, puede que ello lleve a una solución o no. Cabe resaltar que no se llegó a un acuerdo definitivo. Según la lectura.

3. ¿Cuáles son los aspectos éticos, sociales y políticos que surgen de la creación de gigantescas bases de datos por parte del gobierno de Estados Unidos para recopilar datos de millones de estadounidenses?

-El aspecto ético más importante es que no se respetó la privacidad de las personas

-El principio social es la intención del gobierno de proteger a toda la nación de los ataques terroristas pero la forma en que se llevo esto no fue la correcta.

-La constitución y las leyes de USA aun no son tan consistentes, porque los SI implican aspectos políticos para la creación de base de datos.

4. ¿Cuál es la responsabilidad de una empresa como Atet o Verizon en este asunto? ¿Cuáles son los aspectos éticos, sociales y políticos que surgen cuando una empresa, en este caso una empresa telefónica trabaja con el gobierno de esta manera?

La responsabilidad de las dos empresas de telecomunicaciones es el de la protección a la privacidad de sus clientes.

Pero en asuntos de seguridad nacional decidieron cooperar con el gobierno. Entonces como consecuencia los aspectos éticos, sociales y políticos que surgen son:

-Ir contra la privacidad de sus clientes tomando como factor más importante a la seguridad nacional.

-No se dio un consentimiento informado a sus clientes.

-No están dispuestos a responder frente a la responsabilidad legal.

-Decidieron apoyar al gobierno, sin medir las consecuencias.

5. Exprese su opinión sobre el acuerdo al que llegaron la Casa Blanca y el Comité Judicial del Senado en relación con el programa de intervención telefónica de la NSA. ¿constituyo una solución efectiva?

En realidad ese problema a quedado sin resolver de acuerdo a la lectura, porque tocar problemas de esta naturaleza es difícil. En nuestro país, se hizo juicio a los militares que combatieron contra el terrorismo en los años 80 y 90, por los actos que se cometió y por las personas inocentes que murieron, claro nuestro caso es diferente al de USA, pero crea un ambiente de conflicto entre dos posturas bien definidas: “la seguridad del país” y “los derechos humanos”.