informacion

lunes, 24 de enero de 2011

4.3 LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

4.3 LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN
DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET
La privacidad es el derecho a que se nos deje solos, sin vigilancia o interferencia. La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad.
Las leyes de la privacidad se basen a un régimen llamado Practicas Honestas de Información (FIP) que son principios que rigen la recopilación y el uso de la información acerca de los individuos. Al individuo le interesa realizar una transacción y al poseedor información acerca del individuo.
Principios de las prácticas honestas de información de la comisión federal de comercio:
1. Observación y advertencia
2. Elección y consentimiento
3. Acceso y partición
4. Seguridad
5. Aplicación
La Directiva Europea sobre la Protección de Datos
Comisión Federal de Comercio
(Federal Trade Commission)
La FTC, la agencia nacional de protección del consumidor, trabaja en favor del consumidor para la prevención de prácticas comerciales fraudulentas, engañosas y desleales y para proveer información de utilidad al consumidor con el objetivo de identificar, detener y evitar dichas prácticas. Los consumidores pueden presentar quejas u obtener información gratuita sobre temas de interés visitando en el internet ftc.gov/espanol. La FTC ingresa todas las quejas relacionadas a fraudes de internet y sistema de telemercadeo, robo de identidad y otras quejas sobre prácticas fraudulentas a una base de datos segura llamada Centinela del Consumidor (Consumer Sentinel) que se encuentra a disposición de cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y en el extranjero.

Es mucho más estricta, no permiten que empresas utilicen información de identificación personal sin consentimiento de los clientes. El consentimiento informado, es el consentimiento dado con conocimiento de los factores para tomar una decisión racional. El safe harbor es una política autorregulable; con esta política estadounidenses y europeos han superado sus diferencias en materia de privacidad realizándose transacciones comerciales.
La Directiva tiene como objetivo proteger los derechos y las libertades de las personas en lo que respecta al tratamiento de datos personales, estableciendo principios de orientación para determinar la licitud de dicho tratamiento. Dichos principios se refieren a:
• La calidad de los datos: los datos personales serán tratados de manera leal y lícita, y recogidos con fines determinados, explícitos y legítimos. Además, serán exactos y, cuando sea necesario, actualizados
• La legitimación del tratamiento: el tratamiento de datos personales sólo podrá efectuarse si el interesado ha dado su consentimiento de forma inequívoca o si el tratamiento es necesario para: la ejecución de un contrato en el que el interesado sea parte, o el cumplimiento de una obligación jurídica a la que esté sujeto el responsable del tratamiento, o proteger el interés vital del interesado, o el cumplimiento de una misión de interés público, o la satisfacción del interés legítimo perseguido por el responsable del tratamiento.
• Las categorías especiales de tratamiento: deberá prohibirse el tratamiento de datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas y la pertenencia a sindicatos, así como el tratamiento de los datos relativos a la salud o a la sexualidad.
• La información a los afectados por dicho tratamiento: el responsable del tratamiento deberá facilitar cierta cantidad de información (identidad del responsable del tratamiento, fines del tratamiento, destinatarios de los datos, etc.) a la persona de quien se recaben los datos que le conciernan.
• El derecho de acceso del interesado a los datos: todos los interesados deberán tener el derecho de obtener del responsable del tratamiento: la confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen y la comunicación de los datos objeto de los tratamientos; la rectificación, la supresión o el bloqueo de los datos cuyo tratamiento no se ajuste a las disposiciones de la presente Directiva, en particular a causa del carácter incompleto o inexacto de los datos, así como la notificación a los terceros a quienes se hayan comunicado los datos de dichas modificaciones.
• Las excepciones y limitaciones: se podrá limitar el alcance de los principios relativos a la calidad de los datos, la información del interesado, el derecho de acceso y la publicidad de los tratamientos con objeto de salvaguardar, entre otras cosas, la seguridad del Estado, la defensa, la seguridad pública, la represión de infracciones penales, un interés económico y financiero importante de un Estado miembro o de la UE o la protección del interesado.
• El derecho del interesado a oponerse al tratamiento: el interesado deberá tener derecho a oponerse, por razones legítimas, a que los datos que le conciernen sean objeto de tratamiento. También deberá tener la posibilidad de oponerse, previa petición y sin gastos, al tratamiento de los datos respecto de los cuales se prevea un tratamiento destinado a la prospección. Por último, deberá ser informado antes de que los datos se comuniquen a terceros a efectos de prospección y tendrá derecho a oponerse a dicha comunicación.
• La confidencialidad y la seguridad del tratamiento: las personas que actúen bajo la autoridad del responsable o del encargado del tratamiento, incluido este último, sólo podrán tratar datos personales a los que tengan acceso, cuando se lo encargue el responsable del tratamiento. Por otra parte, el responsable del tratamiento deberá aplicar las medidas adecuadas para la protección de los datos personales contra la destrucción, accidental o ilícita, la pérdida accidental, la alteración, la difusión o el acceso no autorizados.
• La notificación del tratamiento a la autoridad de control: el responsable del tratamiento efectuará una notificación a la autoridad de control nacional con anterioridad a la realización de un tratamiento. La autoridad de control realizará comprobaciones previas sobre los posibles riesgos para los derechos y libertades de los interesados una vez que haya recibido la notificación. Deberá procederse a la publicidad de los tratamientos y las autoridades de control llevarán un registro de los tratamientos notificados.
Retos de internet a la privacidad
Los sitios web pueden conocer la identidad de sus visitantes, si estos se registran voluntariamente, también pueden capturar información sin su conocimiento, valiéndose de las cookies, éstos son archivos diminutos que se alojan en el disco duro, identifican el software del navegador Web y rastrean las visitas al sitio Web; pero pueden obtener directamente los nombres y direcciones de los visitantes. Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario.
Actualmente los comerciantes utilizan las Web bugs para vigilar el comportamiento en línea; son pequeños archivos gráficos diseñados para vigilar quién está leyendo el correo electrónico o la página Web. Un web bug es una diminuta imagen en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee, al estar (normalmente) implementados como etiquetas HTML, aunque no sean notorios a simple vista, pueden ser detectados revisando la presencia de imágenes en el código interno de la página o mensaje.
Su tamaño es inapreciable, pudiendo ser un píxel en formato GIF y transparente. Se representan como etiquetas HTML.
Otro es el spyware para enviar al usuario anuncios publicitarios, algunos han agregado cuadros con opciones de exclusión y aceptación. Principales síntomas de infección:
• Cambio de la página de inicio, error en búsqueda del navegador web.
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría huye un nuevo producto).
• Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propia del sistema, así como un enlace web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
• Denegación de servicios de correo y mensajería instantánea.
Cookies
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
• El acceso no autorizado a datos. Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.
• Infracción de los derechos de autor de programas y datos. No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
• Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
• Estafas electrónicas. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
• Usos comerciales no éticos. Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
• Actos parasitarios. Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
• Terrorismo y otros delitos. La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
• Protección ante los problemas de seguridad. Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles: Protección de la información, Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad; Protección del canal de información, Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad; Uso de Contraseñas, Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de los mismos, cosa que los usuarios no están generalmente dispuestos a realizar.
Soluciones técnicas
Se utilizan para encriptar el correo electrónico, para que la navegación en la Web aparente ser anónimas o impedir que acepten cookies o detectar y eliminar spyware.
En la actualidad la política sobre privacidad se convierte en parte del software de las páginas Web individuales.
Para prevenir el efecto imprevisto o indeseado de este tipo de rastreadores, muchos navegadores y lectores de mensajes permiten limitar el acceso a imágenes externas.
Esto generalmente puede controlarse en las opciones de configuración de cada programa.
Los principales lectores de correo, incluyen por defecto en la configuración básica, o en complementos de uso frecuente, protecciones para este tipo de riesgos.
Queda en el usuario activarlas o desactivarlas, según sus propios criterios y necesidades.


HERRAMIENTAS DE PROTECCIÓN DE LA PRIVACIDAD
FUNCIÓN DE PROTECCIÓN DE LA PRIVACIDAD DESCRIPCIÓN EJEMPLO
Manejo de Cookies Bloquea o limita las cookies para que no se instalen en la computadora del usuario Microsoft
Internet Explorer
Version 5 y 6
Cookies Crusher
Bloqueo de anuncios Controla anuncios que surgen con base en los perfiles del usuario e impiden que los enunciados recolecten o envíen información. BHO Cop.
Assubtract
Encriptación de correo electrónico o datos. Cifra el correo electrónico o los datos de tal manera que no se pueden leer. Pretty Good privacy
Anonimizadores Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónicos anónimos. Aninymizar.com

DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL
La propiedad intelectual es un derecho patrimonial de carácter exclusivo que otorga el Estado por un tiempo determinado para usar o explotar en forma industrial y comercial las invenciones o innovaciones, tales como un producto técnicamente nuevo, una mejora a una máquina o aparato, un diseño original para hacer más útil o atractivo un producto o un proceso de fabricación novedoso; también tiene que ver con la capacidad creativa de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y privilegios.
Se clasifica en dos categorías:
1. Propiedad industrial: La propiedad industrial es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, dibujos y modelos industriales, así como indicaciones geográficas de origen.
2. Derechos de autor: El artículo 11 de la Ley Federal del Derecho del Autor define a los derechos de autor como el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Este se refiere a las obras literarias y artísticas, es decir, se refieren a los derechos que tienen los artistas sobre sus obras, los derechos de los intérpretes sobre sus ejecuciones e interpretaciones, los derechos de los autores de fonogramas sobre sus grabaciones y los derechos de las empresas de radiodifusión sobre sus programas, tanto de radio como de televisión.
La propiedad intelectual está sujeta a varias protecciones bajo tres prácticas legales:
Secretos comerciales
Es todo producto del trabajo intelectual (una fórmula, un dispositivo, un patrón o la compilación de datos) utilizado para un propósito comercial.
Los secretos comerciales pueden ser principalmente de dos tipos: por una parte, los secretos comerciales pueden concernir a invenciones o procesos de fabricación que no satisfagan los criterios de patentabilidad y, por consiguiente, puedan protegerse únicamente como secretos comerciales. Este podría ser el caso de las listas de clientes o de procesos de fabricación que no sean lo suficientemente inventivos para que se les conceda una patente (aunque puedan gozar de protección como modelo de utilidad). Por otra parte, los secretos comerciales pueden concernir a invenciones que satisfagan los criterios de patentabilidad y, por consiguiente, puedan ser protegidos por patentes. En este caso, la PYME deberá decidir si patenta la invención o la considera como secreto comercial.
Algunas ventajas de los secretos comerciales:
• La protección de los secretos comerciales tiene la ventaja de no estar sujeta a límites temporales (las patentes tienen un plazo de duración que puede llegar hasta los 20 años). Por consiguiente, la protección de los secretos comerciales continúa de manera indefinida siempre que el secreto no se revele al público.
• Los secretos comerciales no entrañan costos de registro (aunque puedan entrañar costos elevados destinados a mantener la información confidencial).
• Los secretos comerciales tienen un efecto inmediato.
• La protección de los secretos comerciales no requiere obedecer a requisitos como la divulgación de la información a una autoridad gubernamental.
No obstante, existen ciertas desventajas concretas aparejadas a la protección de la información empresarial confidencial como secreto comercial, especialmente cuando la información satisface los criterios de patentabilidad:
• Si el secreto se plasma en un producto innovador, éste podrá ser inspeccionado, disecado y analizado (lo que se llama "ingeniería inversa") por terceros que podrán descubrir el secreto y, por consiguiente, utilizarlo. De hecho, la protección por secreto comercial de una invención no confiere el derecho exclusivo de impedir a terceros utilizarla de manera comercial. Únicamente las patentes y los modelos de utilidad brindan este tipo de protección.
• Una vez que el secreto se divulga, todo el mundo puede tener acceso al mismo y utilizarlo como le plazca.
• Un secreto comercial es más difícil de hacer respetar que una patente. El nivel de protección concedido a los secretos comerciales varía significativamente de país en país, pero por lo general se considera bajo, especialmente cuando se compara con la protección brindada por una patente.
Un secreto comercial puede ser patentado por cualquier otra persona que haya obtenido la información pertinente por medios legítimos.
Derechos de autor
Son una concesión reglamentaria que protege a los creadores de la propiedad intelectual de que otros copies su trabajo, durante la vida del autor y hasta 70 años después de su muerte.
Impide la copia total o parcial de los programas. En caso de infracción se puede obtener fácilmente una compensación por daños y perjuicios.
Este guarda relación con las creaciones artísticas, como los poemas, las novelas, la música, las pinturas, las obras cinematográficas, etc. La expresión "derecho de autor" hace referencia al acto principal, respecto de las creaciones literarias y artísticas, que sólo puede ser ejecutado por el autor o bajo su consentimiento (derecho patrimonial). Ese acto es la producción de copias de la obra literaria o artística, como un libro, una pintura, una escultura, una fotografía, una película y más recientemente contenidos digitales. La segunda expresión, "derechos de autor" (o derechos de los autores), hace referencia a los derechos de la persona creadora de la obra artística, su autor, lo cual pone de relieve el hecho, reconocido en la mayor parte de las legislaciones, de que el autor tiene ciertos derechos específicos sobre su creación (derechos morales), por ejemplo, el derecho de impedir una reproducción distorsionada que sólo él puede ejercer, mientras que otros derechos, como el derecho de efectuar copias, lo pueden ejercer otras personas (derecho patrimonial concedido a un titular), por ejemplo, un editor que ha obtenido una licencia a tal fin del autor.
Patentes
La ley de patentes es de asegurar que los inventores de máquinas, dispositivos o métodos recibieran recompensas financieras u otro, derivadas de su trabajo.
Ley de patentes son la originalidad, la novedad y la invención; la dificultad está en aprobar los severos criterios de éstos, así como años de espera para recibir la protección.
Es un derecho negativo, otorgado por el Estado a un inventor o a su causahabiente (titular secundario). Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología patentada. El titular de la patente es el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar a terceros a implementarla bajo las condiciones que el titular fije. En definitiva, las patentes son sistemas de monopolios otorgados por los Estados por un tiempo limitado que actualmente, según normas del ADPIC1 es de veinte años. Después de la caducidad de la patente cualquier persona puede hacer uso de la tecnología de la patente sin la necesidad del consentimiento del titular de ésta. La invención entra entonces al dominio público.
Retos a los derechos de propiedad intelectual
La Asociación de la Industria de Software e información (SIIA), opera una línea telefónica directa para que la gente informe de actividades de piratería, imparte programas de capacitación para ayudar a las organizaciones a combatir la piratería en el software, y ha publicado directrices para el uso del software por parte de los empleados.
Desde que se promulgara la primera ley sobre derechos de propiedad intelectual, Estatuto de Ana6 en Inglaterra en 1710, a nuestros días, muchas cosas han cambiado. En ese primer momento lo que se protegía eran los intereses del creador, del autor, dándole un monopolio exclusivo para la impresión de su obra y prohibiendo que otros reimprimieran esa obra. Pasaron los años y los derechos de propiedad intelectual fueron ampliando su radio de acción, protegiendo las formas en las que se podía usar esa norma (edición, distribución, traducción, cita...) y protegiendo los intereses de otras personas, los editores, los ejecutantes y los intérpretes. Como en aquella época los medios para reproducir y distribuir eran complicados y caros, las únicas reproducciones y distribuciones eran en el ámbito comercial, con lo que tenían que pedir las correspondientes licencias. Así pues, lo que las leyes de propiedad intelectual buscaban es que los competidores se aprovecharan comercialmente de los frutos del esfuerzo de otros.
Contextualización de la palabra piratería, En nuestra opinión, la forma en la que la gente usa el término piratería es inadecuada ya que se está ampliando mucho su radio de acción y se están incluyendo conductas que no deberían de ser así tildadas. Hay personas que sostienen que el trabajo creativo tiene un valor y que cada vez que use, o tome, o me base en el trabajo creativo de otros, estoy tomando de ellos algo con un valor. Cada vez que tomo de alguien algo con un valor, debería tener su permiso. Tomar de alguien algo con valor sin su permiso está mal, es una forma de piratería.
El problema de las concentraciones de propiedad, El problema viene cuando la distribución de los contenidos está sometida a un control previo. Como todos sabemos, cuando más concentrados estén los poderes, más difícil es la subsistencia del pluralismo. Si se aplica esto a la cultura, el concentrar los focos creativos, el cerrar las puertas a otras formas de explotar la creatividad, lo único que se consigue es acabar con la creatividad. Cuando los autores han de someterse a las exigencias de las grandes productoras, cuando su creatividad tiene que pasar el filtro que estas les exigen, el pluralismo cultural queda herido de muerte, los mensajes emitidos son los mensajes que las productoras dejan emitir. En la actualidad se están produciendo unas concentraciones en el campo de las productoras audiovisuales8 que hacen peligrar el pluralismo creativo y, a su vez, se constituyen como un elemento de presión político9 que en los últimos tiempos ni siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público nunca será competencia, que nunca habrá ningún uso de contenidos que no esté comercialmente controlado, y que no habrá ningún uso comercial de contenidos que no exija su permiso primero.
Ruptura del equilibrio, El resultado de estas concentraciones plantea un gran problema que sin la ayuda de una legislación y un poder judicial que han ido evolucionando en aras del progreso, nos llevará a una situación digna de la época feudal. Como todos sabemos, los derechos de propiedad intelectual otorgan unas ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma de monopolio a la hora de explotar la creatividad. Ese monopolio10 tiene que estar en equilibrio con los intereses de la sociedad, no tiene que poner barreras a la creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones, en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para acabar con la piratería, se han acudido a métodos que vulneran de la forma más flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo direcciones IP de manera dudosamente legal, obligando a los proveedores11 a dar una información que no tienen porque dar a tales entidades bajo la amenaza de iniciar procesos contra ellos.

RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL
Nuevas tecnologías desafían a la ley de responsabilidad legal y las prácticas sociales, existentes para hacer que los individuos y las instituciones rindan cuentas.
Problemas de responsabilidad legal relacionados con las computadoras
Si la máquina daña a alguien física o económicamente, los responsables legales son el productor y el operador del software. Es muy difícil culpar a los productores de software cuando estos productos se consideran como libros.
Además de las leyes de la privacidad y la propiedad, las nuevas tecnologías de la información están desafiando a la ley de la responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones sean responsables formalmente.
• Aspectos Éticos: el aspecto ético trascendental surgido de las nuevas tecnologías de la información es si los individuos y las organizaciones que crean, producen y venden sistemas (tanto de software como de hardware) son responsables moralmente de las consecuencias de su uso.
• Aspectos sociales: el principal aspecto social relacionado con la responsabilidad legal corresponde a las expectativas que la sociedad debe permitir que se desarrollen en torno a los sistemas de información que proporcionan los servicios.
• Aspectos Políticos: el primer aspecto político en relación con la responsabilidad legal es el debate entre los proveedores de información de todo tipo, (desde desarrolladores de software hasta proveedores de servicios de redes), que quieren estar exentos de responsabilidad legal en la medida de lo posible (maximizando así sus ganancias), y los usuarios de servicios, individuos, organizaciones y comunidades, que desean que las organizaciones sean las responsables de proporcionar servicios de sistema de alta calidad maximizando así la calidad del servicio.
CALIDAD DE SISTEMAS: CALIDAD DE DATOS Y ERRORES DEL SISTEMA
El área gris son algunos errores que son previsibles y corregibles a un costo muy grande que nadie podría pagar el producto.
Causas de que el rendimiento sea bajo:
1. Los bugs y fallas del software
2. Fallas en el hardware o en las instalaciones
3. Baja calidad de los datos de entrada
El debate sobre la responsabilidad legal y la formal por consecuencia n o intencionales del uso de sistemas hace surgir una dimensión moral relacionada pero dependiente:¿ Que nivel de calidad de sistemas es aceptable y tecnológicamente factible? ¿En qué punto los gerentes de sistemas deben decir: basta de pruebas ya se ha hecho todo lo posible por perfeccionar este software, láncenlo al mercado? Se pude hacer responsables a individuos y organizaciones de las consecuencias.
Las tres causas principales de que el rendimiento de un sistema sea bajo son los errores de programación y fallas del sistema, las fallas en el software o en la instalación, ocasionadas pro la naturaleza u otras causas y una baja calidad en los datos de entrada por que no se puede lograr un código de software con cero defectos de cualquier complejidad en los datos de entrada. y porque no se puede estimar la gravedad de los errores de programación que se quedan por consiguiente hay una barrera tecnológica.
Aunque los errores de programación del software y los desastres en las instalaciones parasen recibir mucha más atención por parte de la prensa, en realidad la fuente más común de fallas en el sistema de negocios es la calidad de los datos.
• Aspectos Éticos: el aspecto ético central relacionado con la calidad que hacen surgir los sistemas de información es: ¿En que punto se deben vender el Software a los servicios para que los consuman los demás? ¿En que punto se puede concluir que el software o servicio alcanza un nivel de calidad económicamente y lógicamente?
• Aspectos Sociales: el principal aspecto social relacionado con la calidad, una vez más, se refiere a las expectativas, como sociedad, que desea alentar a la gente a creer que los sistemas son confiables, que los errores en los datos son imposibles, o se desea en cambio una sociedad en la que la gente esté por lo menos informada del riesgo; se inhibe el desarrollo de todos los sistemas elevando la conciencia de las fallas de los sistemas, que a fin de cuentas contribuyen al bienestar social.
“no se puede lograr un código de software con cero defectos”
CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES
Las consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas; ya que pueden destruir elementos culturales y sociales valiosos.
Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a crecer junto con el poder de la tecnología. Muchas de estas consecuencias sociales negativas no son infracciones a los derechos individuales ni crímenes contra la propiedad. No obstante estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando las computadoras y la tecnología de la información pueden destruir potencialmente elementos culturales y sociales valiosos también brindan beneficios.
Equilibrio del poder: El centro comparado con la periferia
La ideología de empoderamiento de miles de trabajadores ayuda a la toma de decisiones menores; las decisiones clave tal vez están tan centralizadas como antes.
Celeridad del cambio: Tiempo de respuesta reducido para competir
Los SI han ayudado a crear mercados más eficientes. Se enfrenta el riesgo de desarrollar una “sociedad justa a tiempo”.
Mantenimiento de los límites: familia, trabajo y esparcimiento
El peligro de la ubicuidad, “haga cualquier cosa en cualquier lugar”; debilitando los límites del trabajo de la familia y el esparcimiento.
Actividades laborales más allá de la jornada de ocho horas; la computadora amenaza estas relaciones sociales cercanas.
Dependencia y vulnerabilidad
Dependientes de los sistemas de información y por consiguiente vulnerables si estos sistemas fallan.
Actualmente, nuestros negocios, gobiernos, escuelas y asociaciones privadas como las iglesias, son increíblemente dependientes de los sistemas de información y por consiguiente, altamente vulnerables si estos sistemas fallaran.
Con sistemas ahora tan ambiguos como el sistema telefónico es sorprendente recordar que no hay fuerzas normativas o estándares establecidos como los que rigen al teléfono, la electricidad, la radio la televisión u otras tecnologías de servicios públicos. La ausencia de estándares y las criticas de algunas aplicaciones de sistemas probablemente requieran estándares nacionales y quizás supervisión normativa.
Delito y abuso informático
El delito informático es la ejecución de actos ilegales. Los sistemas de cómputo son el objeto del delito o el instrumento del delito.
El abuso informático, es la ejecución de actos que implican una computadora, que no se consideran éticos.
Los spammers venden pornografía, negocios y servicios fraudulentos, estafas y otros; el spam representa el 70% del tráfico mundial de correos electrónicos en internet; combatir el spam por medio de software de filtrado.
En la era industrial muchas nuevas tecnologías han generado nuevas oportunidades de cometer delitos. Las tecnologías incluyendo a las computadoras, generan nuevos artículos que robar nuevas formas de probarlos y nuevas maneras de dañar a los demás. El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputos. Las computadoras o los sistemas de cómputos pueden ser el objeto del delito.
Los virus de computadoras han crecido exponencialmente durante la última década. Se han documentado más de 20,000 virus, muchos de los cuales han causado enormes pérdidas por los datos perdidos o las computadoras utilizadas. A pesar de que muchas empresas emplean software antivirus, la proliferación de redes de computadoras aumentara la probabilidad de las infecciones.
Empleo: Pérdida de puestos por la tecnología y la reingeniería
En la comunidad de los sistemas de información se suelen ensalzar la reingeniería del trabajo, como uno de los mayores beneficios de la nueva tecnología de la información lo que con frecuencia no se tiene en cuenta es que el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes del nivel medio y oficinistas pierdan su trabajo.
Equidad y acceso: Incremento de las diferencias raciales y las clases sociales
La información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no están distribuidos equitativamente. Si no se corrige, la brecha digital podría conducir a una sociedad informada, con conocimiento y habilidades de cómputo, contra un grupo no informado y carente de conocimiento y habilidad de cómputo.
Aun no hay repuesta bien fundamentada para estas preguntas por que el impacto de la tecnología de sistemas sobre varios grupos de la sociedad no se han estudiado plenamente. Lo que sí se sabe es que la información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no está distribuido equitativamente entre los extractos étnicos y las clases sociales, como muchos otros recursos de información. Varios estudios han encontrado que es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan una computadora o acceso a Internet aun cuando la posesión de computadoras y el acceso a Internet se ha elevado en los últimos cinco años.
Riesgos para la salud: RSI, CVS y Tecnoestrés
El daño por estrés repetitivo (RSI), cuando grupos musculares se fuerzan mediante acciones repetitivas, por cargas de alto impacto o miles de repeticiones de cargas de bajo impacto.
El tipo más común es el teclado de la computadora y es el síndrome del túnel carpiano (CTS) el cual la presión sobre el nervio medio del hueso de la muñeca causa dolor. Los síntomas de RSIs incluyen:
Sensación de hormigueo, adormecimiento y dolor en el área afectada.
Agarrotamiento o dolor en el cuello o en la espalda.
Sensación de debilidad o fatiga en los brazos y en las maños.
Sensación de chasquido o ruptura en el área afectada.
Si sientes algunos de estos síntomas de RSIs, haz una cita para visitar a tu doctor. Incluso si tus síntomas no son constantes, no debes ignorarlos ya que pueden conllevar a problemas más serios.
Las RSIs son lesiones comunes relacionadas con un esfuerzo físico y generalmente afectan a las personas que por ejemplo permanecen mucho tiempo utilizando los teclados de las computadoras.
Las RSIs que pueden ocurrir en los adolescentes incluyen:
Bursitis. La inflamación de la bursa - que es una bolsita de contenido liquido que almoadilla para las articulaciones - se conoce como bursitis. Los síntomas de bursitis incluyen dolor e hinchazón. Esta condición está asociada con realizar repetidas veces el mismo movimiento para alcanzar objetos arriba de la cabeza, cargar morrales (bolsas que cuelgan de la espalda) y el uso excesivo de ciertas articulaciones durante los deportes, como la rodilla o los hombros.
Síndrome del Túnel Carpiano. Cuando una persona padece del Síndrome del Túnel Carpiano, la hinchazón ocurre dentro de un estrecho túnel en la muñeca compuesto de huesos y ligamentos. Este túnel rodea los nervios que conducen los impulsos motores y sensoriales, hacia y desde las manos ocasionando dolor, sensación de hormigueo, adormecimiento y debilidad. El Síndrome del Túnel Carpiano es causado por doblar excesivamente la muñeca al escribir a máquina, usar juego de videos (utilizando la palanca de juego) y otras actividades. Es una condición poco frecuente en los adolescentes y más común en los adultos, especialmente en aquellos con trabajos relacionados con computadoras.
Epicondilitis. Esta condición se caracteriza por una hinchazón en la zona del codo. La epicondilitis se conoce comúnmente como "codo de tenista" porque ocurre con frecuencia en los jugadores de tenis.
La enfermedad de Osgood-Schlatter. Esta condición afecta a los adolescentes, especialmente a los atletas adolescentes que están atravesando un periodo de crecimiento. El desgaste y el esfuerzo físico (como por ejemplo correr larga distancia) pueden causar inflamación en el área donde el tendón de rotuliano se une al hueso de la tibia.
Síndrome patelo femoral. Esta condición es una ruptura o un reblandecimiento del cartílago de la rótula. Agacharse, arrodillarse o subir escaleras y montañas puede agravar el dolor alrededor de la rodilla.
Síndrome de Estrés en la Tibia Medial “Shin Splints”. Este término en inglés se refiere al dolor alrededor de la espinilla o la parte frontal de la pierna. Estas lesiones son comunes en los corredores y generalmente no son peligrosas, aunque pueden ser dolorosas. Puede ser difícil diferenciarlas de las fracturas por esfuerzos repetitivos.
Fracturas de Esfuerzo. Las fracturas de esfuerzo son pequeñas grietas en la superficie del hueso causadas por movimientos desgastadores rítmicos y repetitivos. Estas lesiones pueden ocurrir cuando el hueso es sometido a presión constante al correr, marchar, caminar, saltar, o por tensión sobre el cuerpo cuando una persona cambia de superficie al correr o lo hace con zapatos de deporte desgastados.
Tendinitis. En la tendinitis, los tendones, los tejidos alargados que conectan a los músculos con los huesos, se inflaman y se desgarran. La tendionitis está asociada con un estiramiento excesivo y repetitivo ocasionado por el uso excesivo de ciertos músculos.
Los malos diseños ergonómicos causan dolor de espalda y cuello, la tensión en las piernas y dolor de pies.
Para prevenir las lesiones ocasionadas por el uso de las computadoras, asegúrate que tu equipo y los muebles donde se encuentra se adaptan a tus medidas, y que puedes escribir a máquina y sentarte correctamente. Si tus padres están buscando muebles nuevos para colocar la computadora, sugiere que compren piezas que puedan ajustarse para cada miembro de la familia.
A continuación te indicamos algunas sugerencias:
Asegúrate de que la parte de arriba de la pantalla de tu computadora está alineada con tu frente.
Siéntate derecho(a) con tu espalda en contacto con el respaldo de tu silla. Las sillas que proporcionan apoyo lumbar (el área inferior de tu espalda) son beneficiosas. Evita sentarte jorobado sobre el teclado de tu computadora o ejerciendo presión en tus hombros, lo cual puede causar tensión adicional en tu cuello, espalda y espina dorsal.
Permite que tus piernas descansen cómodamente con tus pies firmes en el piso o en un descanso especial para los pies. (Para comprobar que tus piernas están en buena posición, intenta colocar un lápiz en tus rodillas— el lápiz debe dirigirse hacia tu cintura no hacia tus rodillas.)
Oprime las teclas de tu computadora con suavidad y coloca el teclado cerca de ti para que no tengas que esforzarte en alcanzarlo.
Los dedos y las muñecas deben de estar al mismo nivel cuando escribes a máquina. Intenta escribir con un apoyo para la muñeca. Prueba con las piezas apoya-muñecas. Tus muñecas y tus antebrazos deben estar ubicados a 90-grados respego del brazo. Los codos deben estar ubicados a los lados del cuerpo para prevenir doblar las muñecas hacia un lado.
Es fácil perder la noción del tiempo cuando navegas la Internet trabajando en un proyecto. Asegúrate de tomar un descanso de vez en cuando (para estirarte o caminar un poco) durante treinta minutos — incluso si no sientes dolor o si no te sientes cansado. (Si pierdes la noción del tiempo, puedes usar un reloj para que te avise cuando es tiempo de descansar).
Prueba un teclado ergonómico ("ergonómico" significa diseñado especialmente para tener mayor comodidad) con un diseño curvilíneo y en lugar de un ratón convencional, utiliza un trackball.
El síndrome de visión de computadora (CVS) es la tensión en los ojos por la pantalla. Síntomas; dolor de cabeza, visión borrosa y resequedad e irritación de los ojos.
Lo define la Asociación de Oculistas Estadounidenses como “esos complejos problemas de los ojos y la vista relacionados con el trabajo de cerca que se experimentan durante o debido al uso de las computadoras” ¿Cómo? Bueno, a menos que usted sea médico especialista en el cuidado de los ojos, esta definición puede ser un tanto borrosa.

En pocas palabras, el Síndrome de Visión de Computadora es un conjunto de síntomas que pueden experimentar los usuarios de computadoras, causados por el trabajo de cerca o a poca distancia de la computadora y con un ambiente de la estación de trabajo incorrecto desde el punto de vista ergonómico, de acuerdo con estudios de la AOA y de Cornell University. Los problemas preexistentes de los ojos y aún las correcciones de la vista pueden agravarse por trabajar en una computadora durante muchas horas.
Los Síntomas del CVS pueden incluir:
-Tensión ocular
-Visión cercana o a distancia borrosa
-Dolores de cabeza
-Ojos secos o irritados
-Dolores de cuello y/o espalda
-Sensibilidad a la luz
-Doble visión
-Vista cansada
Existen soluciones para ofrecer mayor comodidad a aquéllos con el Síndrome de Visión de Computadoras. Aún cuando cada situación es única, estas sugerencias pueden ser la diferencia en lo referente a la reducción de la tensión y fatiga ocular, y otros síntomas relacionados con el uso de la computadora:
1. Practicarse un examen anual de la vista. Asegurarse de decirle al oculista durante cuantas horas trabaja en la computadora, la distancia a la que trabaja y los síntomas que llega a sentir cuando trabaja en la computadora.

2. Descansar la vista y parpadear con frecuencia. Tomar descansos frecuentes lejos de la computadora para dejar que los ojos se relajen pro completo y se refresquen a sí mismos, y hacer un esfuerzo de parpadear con mayor frecuencia durante el día.
3. Disminuir el brillo del monitor. Si se puede ver el reflejo del usuario en el monitor, probablemente exista un problema con el brillo. Cuando el brillo es mayor, la luz que emite el monitor fuerza los ojos a que trabajen más de lo que deberían para estar cómodos.
-Colocar un filtro antibrillo al monitor.
-Colocar el monitor de la computadora en otra posición.
-Utilizar cortinas o persianas.
-Instalar focos superiores de bajo voltaje o filtros polarizadores de luz para disminuir los niveles de iluminación del lugar.

4. Ajustar la distancia del monitor. Colocar el monitor cundo menos a 50 cm. (20 pulgadas) de los ojos.

5. Ajustar la altura del monitor. Arreglar el monitor para que la parte superior esté al nivel de la vista. Colocar el monitor demasiado alto puede exponer más al ojo, porque hace que se seque y, además, puede llevar a dolores de cuello.

6. Limpiar la pantalla. Ver a través de polvo, suciedad y huellas en la pantalla de la computadora dificulta más la observación de la imagen
El tecnoestrés, tensión inducida por el uso de la computadora. Síntomas, exasperación, hostilidad hacia las personas, impaciencia y fatiga.
Algunas manifestaciones del mismo son:
• Necesidad imperiosa de adquirir las últimas novedades tecnológicas que salen al mercado
• Capacidad de estar manejando varios dispositivos tecnológicos a la vez lo que produce dispersión en la atención que puede llegar a provocar trastornos de concentración y memoria
• Empobrecimiento palpable del lenguaje tanto escrito como hablado que se traduce en la creación de códigos de palabras sincopadas y jergas particulares
• Utilización de la tecnología durante gran parte del día evitando el mantenimiento de relaciones personales
Para evitar la dependencia tecnológica, se proponen determinadas soluciones.
• Reservar un día a la semana sin tecnología para fomentar la comunicación hablada y la relación personal
• Profundizar en el objeto de la tecnología y utilizarla solo para lo estrictamente necesario.
• Limitar el horario de juego o de conexión de internet a un periodo determinado en el día.
PREGUNTAS DE REPASO:
1. ¿De qué manera están relacionados los aspectos éticos, sociales y políticos? De algunos ejemplos.
Aspectos éticos
Se refiere a qué punto debe le productor ofrecer software o servicios de calidad para ser consumidos por otros.
Aspectos Sociales
El aspecto social relacionado a la calidad tiene que ver con las expectativas.
Aspectos Políticos
Tiene que ver con las leyes de responsabilidad.

Es posible usar este modelo ya que relaciona los aspectos éticos, sociales y políticos. Este modelo también es útil para identificar las principales dimensiones morales de la “sociedad de información”, que abarcan varios nivele de acción: individual, social y políticas.
La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individual, social y político.

Los aspectos éticos, sociales y políticos están relacionados en función a las dimensiones morales de la era de la información que vienen a ser: los derechos y obligaciones de información, derechos y obligaciones de propiedad, responsabilidad formal y control, calidad del sistema y calidad de vida.
Como ejemplos:
• Hay sistema que elaboran los perfiles de los visitantes de alguna página web como la Double Click, el cual se encarga de adquirir datos en muchas ocasiones sin tener en cuenta las leyes de la privacidad.
• La Microsoft Corporation y a Hewlett Peckard que copiaron la expresión de ventanas o interfaz del sistema operativo de Macintosh de Apple.

2. ¿Cuáles son las tendencias tecnológicas clave que intensifican las preocupaciones éticas?
Estas tensiones éticas se deben a cuatro tendencias tecnológicas clave las cuales son:
• El poder de cómputo se duplica cada 18 meses, cada vez mas aumenta la dependencia con los sistemas de cómputo y esto consigo las fallas y/o errores de los sistemas de mala calidad.
• Declinación rápida de los costos de almacenamiento de datos, la tensione ética se refiere en este punto a la manipulación de datos que se tiene de todo un historial de personas (clientes, empleados) pudiendo afectar la privacidad individual.
• Avances en el análisis de datos, la tensión ética está relacionada en el poder que tienen las compañías de encontrar una gran cantidad de información personal detallada acerca de los individuos y poder utilizarlo según su beneficio.
• Avances en la conectividad de redes e internet, la preocupación se debe al desarrollo de las redes de comunicación los cuales están al alcance de muchos individuos y esto podría afectar la privacidad de las personas.
3. ¿Cuáles son las diferencias entre responsabilidad, rendición de cuentas y responsabilidad legal?
• Responsabilidad: Aceptar los posible costos, deberes y Obligaciones de las decisiones que uno toma
• Rendición de cuentas: Mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas, es decir quién realizo acciones responsables y quien debe de rendir cuentas.
• Responsabilidad legal: La existencia de leyes que permitan a los individuos ser compensados por los perjuicios infringidos en ellos por otros actores, sistemas u organizaciones.
4. ¿Cuáles son los cinco pasos del análisis ético?
• Identificar y describir claramente los hechos, Averiguar quién hizo qué a quién, y dónde, cuándo y cómo.
• Definir el conflicto e identificar los valores de orden superior implicados, Las cuestiones éticas, sociales y políticos siempre hacen referencia a valores más altos. Todas las partes de una disputa dicen estar tratando de lograr valores más altos (como libertad, privacidad, protección de la propiedad, y el sistema de libre empresa).
• Identificar a los interesados, Toda cuestión ética, social y política tiene grupos de interés: protagonistas del juego que están interesados en el desenlace.
• Identificar las opciones razonables que pueda tomar, Tal vez ninguna de las opciones satisfaga todos los intereses implicados, pero es probable que algunas de ellas lo haga mejor que otras.
• Identificar las posibles consecuencias de las opciones, Algunas opciones pueden ser éticamente correctas, pero desastrosas desde otros puntos de vista. Siempre es necesario preguntarse: “¿Qué pasaría si siempre se eligiera esta opción?”
5. Identifique y describa los seis principios éticos.
• REGLA DE ORO: tratar a los demás como quisiera que lo trataran a usted.
• EL IMPERATIVO CATEGORICO DE EMMANUEL KANT: si una acción no es correcta para todos, no es correcto para nadie.
• REGLA DE CAMBIO DE DESCARTES: si una acción no se puede repetir, entonces nunca se debe efectuar.
• EL PRINCIPIO UTILITARISTA: tome la acción que menos daño produzca o que tenga el menor costo potencial.
• REGLA ETICA “NADA ES GRATIS”: si algo que alguien más creo le sirve a usted, eso tiene un valor y debe suponer que el autor desea una compensación por ese trabajo.
6. ¿Qué es un código de conducta profesional?
Son los derechos y obligaciones especiales que adquieren los profesionales debido a sus argumentaciones especiales de conocimiento, sabiduría y respeto.
Los códigos de conducta profesionales son promulgados por las asociaciones de profesionales como la American Medical Asociation (AMA, médicos); La American Bar Association (ABA, abogados); La Data Processing Management Association DFM (administradores de datos), y la Asssociation of Computing Machinery (ACM, fabricantes de computadoras). Estos grupos profesionales asumen la responsabilidad de regular parcialmente a profesionales, determinando requisitos y aptitudes para ser aceptados.


7. ¿Qué significan la privacidad y las prácticas honestas de información?
• Las Practicas Honestas de Información son un conjunto de principios propuestos por primera vez en 1973, que rigen la recolección y el uso de información acerca de los individuos y que constituye la base de la mayoría de las leyes estadounidenses y europeas sobre la privacidad.
• La privacidad es el derecho de los individuos a que se les deje solos sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno.
• El sitio AlertaenLínea.gov ofrece recomendaciones prácticas brindadas por el gobierno federal y la industria de tecnología para ayudarlo a protegerse contra el fraude en el internet, mantener segura su computadora, y proteger su información personal.
8. ¿De qué manera está desafiando Internet la protección de la privacidad individual?
La información enviada a través de la vasta red pasa a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas de cómputo tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos y todo sin el conocimiento del visitante.
Cuestiones éticas
La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?
Cuestiones sociales
El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.
Cuestiones políticas
El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.

Entre ellos se podrían citar:
• El acceso no autorizado a datos
• Infracción de los derechos de autor de programas y datos
• Interceptación de correos electrónicos
• Estafas electrónicas
• Usos comerciales no éticos
• Actos parasitarios
• Terrorismo y otros delitos

9. ¿Qué rol juegan el consentimiento informado, la legislación, la autorregulación de la industria y las herramientas tecnológicas en la protección de la privacidad individual de los usuarios de Internet?
• A un negocio se le prohíba recopilar cualquier información personal a no ser que el consumidor apruebe específicamente la recopilación y uso de la información.
• Fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus integrantes.
• Protección del usuario durante su interacción con los sitios web.
• La Tecnología actualmente puede ser una espada de dos filos ya que por un lado puede generar beneficios a través de la facilidad de poder manejar y compartir la información y por el otro la desventaja de violar la privacidad de datos personales que se manejan en la red.
10. ¿Cuáles son los tres regímenes diferentes que protegen los derechos de propiedad intelectual?
• Leyes sobre secretos comerciales, Cualquier obra o producto intelectual utilizado para fines de negocios, que pueda clasificarse como pertenecientes a un negocio, siempre que no se base en información del dominio público.
• Leyes de derechos de autor, Concesión otorgada por Ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros, con cualquier fin, durante un periodo de 28 años.
• Leyes sobre patentes, Documento legal que otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un evento. Está diseñada para asegurar que los inventores de maquinas o métodos nuevos sean compensados por su labor, mientras su producto se usa ampliamente.
¿Qué retos plantea Internet a los derechos de propiedad intelectual?
Desde que se promulgara la primera ley sobre derechos de propiedad intelectual, Estatuto de Ana en Inglaterra en 1710, a nuestros días, muchas cosas han cambiado. En ese primer momento lo que se protegía eran los intereses del creador, del autor, dándole un monopolio exclusivo para la impresión de su obra y prohibiendo que otros reimprimieran esa obra. Pasaron los años y los derechos de propiedad intelectual fueron ampliando su radio de acción, protegiendo las formas en las que se podía usar esa norma (edición, distribución, traducción, cita...) y protegiendo los intereses de otras personas, los editores, los ejecutantes y los intérpretes. Como en aquella época los medios para reproducir y distribuir eran complicados y caros, las únicas reproducciones y distribuciones eran en el ámbito comercial, con lo que tenían que pedir las correspondientes licencias. Así pues, lo que las leyes de propiedad intelectual buscaban es que los competidores no se aprovecharan comercialmente de los frutos del esfuerzo de otros.
• Contextualización de la palabra piratería, En nuestra opinión, la forma en la que la gente usa el término piratería es inadecuada ya que se está ampliando mucho su radio de acción y se están incluyendo conductas que no deberían de ser así tildadas. Hay personas que sostienen que el trabajo creativo tiene un valor y que cada vez que use, o tome, o me base en el trabajo creativo de otros, estoy tomando de ellos algo con un valor. Cada vez que tomo de alguien algo con un valor, debería tener su permiso. Tomar de alguien algo con valor sin su permiso está mal, es una forma de piratería.
• El problema de las concentraciones de propiedad, El problema viene cuando la distribución de los contenidos está sometida a un control previo. Como todos sabemos, cuando más concentrados estén los poderes, más difícil es la subsistencia del pluralismo. Si se aplica esto a la cultura, el concentrar los focos creativos, el cerrar las puertas a otras formas de explotar la creatividad, lo único que se consigue es acabar con la creatividad. Cuando los autores han de someterse a las exigencias de las grandes productoras, cuando su creatividad tiene que pasar el filtro que estas les exigen, el pluralismo cultural queda herido de muerte, los mensajes emitidos son los mensajes que las productoras dejan emitir. En la actualidad se están produciendo unas concentraciones en el campo de las productoras audiovisuales que hacen peligrar el pluralismo creativo y, a su vez, se constituyen como un elemento de presión político que en los últimos tiempos ni siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público nunca será competencia, que nunca habrá ningún uso de contenidos que no esté comercialmente controlado, y que no habrá ningún uso comercial de contenidos que no exija su permiso primero.
• Ruptura del equilibrio, El resultado de estas concentraciones plantea un gran problema que sin la ayuda de una legislación y un poder judicial que han ido evolucionando en aras del progreso, nos llevará a una situación digna de la época feudal. Como todos sabemos, los derechos de propiedad intelectual otorgan unas ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma de monopolio a la hora de explotar la creatividad. Ese monopolio tiene que estar en equilibrio con los intereses de la sociedad, no tiene que poner barreras a la creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones, en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para acabar con la piratería, se han acudido a métodos que vulneran de la forma más flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo direcciones IP de manera dudosamente legal, obligando a los proveedores a dar una información que no tienen porque dar a tales entidades bajo la amenaza de iniciar procesos contra ellos.

No hay comentarios:

Publicar un comentario