1
2 1 Aspectos Éticos y Sociales de los Sistemas de Información Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 Maria Alejandra Masclef
3 2 Objetivos de Aprendizaje Analizar la relación entre aspectos éticos, sociales y políticos de los sistemas de información. Analizar la relación entre aspectos éticos, sociales y políticos de los sistemas de información. Identificar las dimensiones morales de una sociedad de información y aplicarlas a situaciones especificas. Identificar las dimensiones morales de una sociedad de información y aplicarlas a situaciones especificas. Evaluar el impacto de los SI e Internet en la protección de la privacidad y la propiedad intelectual. Diseñar políticas corporativas de conducta ética.
4 3
5 4 Principios sobre lo correcto o lo incorrecto que, los individuos en su calidad de agentes morales libres, emplean para tomar decisiones que guíen su comportamiento. ETICA
6 5 INDIVIDUO SOCIEDAD SECTOR POLITICO ETICOS SOCIALES ASPECTOS POLITICOS Relaciones entre aspectos Éticos, Sociales y Políticos en una Sociedad de Información. Dimensiones Morales Relaciones entre aspectos Éticos, Sociales y Políticos en una Sociedad de Información. Dimensiones Morales
7 6 Fuente: http://www.lanacion.com.ar 3 de diciembre de 2003http://www.lanacion.com.ar Comienza el juicio contra el hombre que confesó ser caníbal El alemán Armin Meiwes, de 42 años, declaró haberse comido en parte a un individuo que conoció por Internet BERLIN.- Armin Meiwes, un técnico informático de 42 años al que la prensa alemana bautizó como "el caníbal de Roteburgo“, confesó haberse comido en parte a un hombre al que conoció por Internet, en la primera sesión del juicio que se le sigue por asesinato. Mientras la acusación plantea un delito de asesinato, la defensa habla de "homicidio por deseo" y apoya su argumentación en el testamento de la víctima, en el que declaró que se sometió voluntariamente al ritual caníbal. La víctima, un ingeniero de 43 años que residía en Berlín, respondió a un anuncio del acusado en el que éste buscaba a personas dispuestas a ser devorados, y viajó al domicilio de Meiwes. Las autoridades dieron con la pista gracias a la advertencia de un estudiante de la ciudad austríaca de Innsbruck quien, tras descubrir en Internet un anuncio en el que Meiwes buscaba a nuevas víctimas, avisó a la central de la policía. El caso representa un enorme desafío legal, porque la víctima parece haber consentido el acto, lo que habría quedado demostrado en un video filmado, que será presentado como prueba, porque se certificó que domina plenamente sus facultades mentales y porque el canibalismo no está tipificado como delito en la jurisprudencia alemana. El imputado admitió la ferocidad de su acto, pero rechazó las acusaciones de homicidio pues, desde su punto de vista, fue un caso de eutanasia, informaron hoy fuentes locales. Hugo R. Marietán -Psicopatías - El caníbal alemán Hugo R. Marietán -Psicopatías - El caníbal alemán
8 INDIVIDUO SOCIEDAD SECTOR POLITICO ETICOS SOCIALES ASPECTOS POLITICOS CALIDAD DE VIDA CALIDAD DE VIDA DERECHOS Y OBLIGACIONES DE INFORMACION DERECHOS Y OBLIGACIONES DE PROPIEDAD RESPONSABILIDAD FORMAL Y CONTROL CALIDAD DEL SISTEMA Relaciones entre aspectos Éticos, Sociales y Políticos en una Sociedad de Información. Dimensiones Morales Relaciones entre aspectos Éticos, Sociales y Políticos en una Sociedad de Información. Dimensiones Morales INFORMACION Y TECNOLOGIA
9 8 Fuente:http://www.lagaceta.com.ar/nota/76998/Informacion_General/Vaticano_difundio_una_lista _pecados_informaticos.html - Miércoles 26 de Mayo de 2004 Información General El Vaticano difundió una lista de pecados informáticos Los riesgos de la red. Los teólogos incluyeron en la nómina el crear sitios pornográficos y hasta enviar mails no deseados. VATICANO.- Los fieles católicos tendrán que agregar a la lista que llevan al confesionario los pecados vinculados al uso de internet, según concluyó un encuentro de teólogos recientemente realizado en Italia. Los “pecados informáticos” centraron una reunión de expertos en el santuario de San Gabriele di Isola del Gran Sasso, en Teramo, y luego en la Universidad Lateranense de Roma, donde la Conferencia Episcopal Italiana organizó por su parte un seminario sobre “Los medios de comunicación en la familia”. Con las nuevas modas, con el uso indiscriminado de los medios electrónicos y de internet, el sentimiento de pecado ha caído en desuso o se ha relajado. Los nuevos modos de pecar van desde el uso indebido de la computadora, por ejemplo cuando se usan programas sin la correspondiente licencia, a la creación y difusión de virus informáticos, los e-mails o mensajes electrónicos anónimos o con direcciones y datos falsificados; bajar de Internet música o películas ilegalmente o robar programas informáticos de alguna manera. También es considerado pecado el spam o e-mail basura, de publicidad o no, que llena los correos electrónicos de medio mundo. Entre los pecados más graves, se encuentra la creación de sitios de Internet pornográficos y el uso de ellos así como el hecho de abusar de las líneas de chat dando falsas informaciones sobre la propia persona. “La responsabilidad ética se hace cada día más amplia, a medida que se amplían los espacios de la comunicación”, explicó a la prensa el padre Sabatino Majorano, teólogo y decano de la Pontificia Academia Anfonsiana de Roma, quien participó del encuentro. Explicó asimismo que es especialmente en el plano de las relaciones interpersonales que hay que protegerse de los abusos. “Quien se pasa la noche chateando en vez de estar con el marido o esposa y los hijos, comete una grave falta”, dijo. (DPA-Especial)
10 9 Tendencias tecnológicas que propician el surgimiento de aspectos éticos Duplicación de la capacidad de cómputo cada 18 meses Duplicación de la capacidad de cómputo cada 18 meses Adelantos en las técnicas de almacenamiento de datos y caída de los costos almacenamiento Adelantos en las técnicas de almacenamiento de datos y caída de los costos almacenamiento Adelantos en las técnicas extracción y análisis de datos de las bases de datos Adelantos en las técnicas extracción y análisis de datos de las bases de datos Avances en la conectividad de redes e Internet Avances en la conectividad de redes e Internet*
11 10 La Ética en una Sociedad de Información. Conceptos básicos: RESPONSABILIDAD PERSONAL: Aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma. RESPONSABILIDAD PERSONAL: Aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma. RENDICION DE CUENTAS: Mecanismos para evaluar la responsabilidad de las decisiones tomadas y de las acciones realizadas. RENDICION DE CUENTAS: Mecanismos para evaluar la responsabilidad de las decisiones tomadas y de las acciones realizadas. RESPONSABILIDAD LEGAL: Existencia de leyes que permiten a los individuos ser compensados por los daños ocasionados por personas, sistemas u organizaciones. RESPONSABILIDAD LEGAL: Existencia de leyes que permiten a los individuos ser compensados por los daños ocasionados por personas, sistemas u organizaciones. PROCESO JUSTO: Proceso por el cual las leyes se conocen, se comprenden y se puede apelar a la autoridad para que se apliquen correctamente. PROCESO JUSTO: Proceso por el cual las leyes se conocen, se comprenden y se puede apelar a la autoridad para que se apliquen correctamente.*
12 11 La Ética en una Sociedad de Información Proceso para el Análisis ético: Identificar y describir claramente los hechos. Identificar y describir claramente los hechos. Definir el conflicto o dilema e identificar los valores de orden más alto implicados en la cuestión. Definir el conflicto o dilema e identificar los valores de orden más alto implicados en la cuestión. Identificar los interesados. Identificar los interesados. Identificar opciones razonables a tomar. Identificar opciones razonables a tomar. Identifican posibles consecuencias de las opciones. Identifican posibles consecuencias de las opciones.*
13 12 Derechos de Información: Derechos de los individuos y las organizaciones, respecto de la información acerca de sí mismos. Privacidad: Derecho de los individuos a vivir sin vigilancia ni interferencia por parte de otros individuos, organizaciones o gobierno. Prácticas Honestas de Información: Principios establecidos que regulan la recolección y uso de información acerca de los individuos.
14 13 Derechos de Información: Derechos de los individuos y las organizaciones, respecto de la información acerca de sí mismos. Opción de Exclusión: Permite la recopilación de información personal hasta que el individuo solicite que no se recopilen más datos. Opción de aceptación: Se prohíbe recopilar información salvo que el individuo apruebe la recopilación.
15 14 Derechos de Información: Polémicas actuales: Los datos personales son “el petroleo del siglo XXI” Derecho al Olvido: Permite que un individuo solicite a una red social o empresa que almacene datos personales la obligación de borrarlos de inmediato a solicitud del titular Pérdida de Anonimato: El anonimato permite que la identidad de un individuo sea desconocida. Neutralidad en la Web: Los proveedores de ISP no podrían controlar el contenido de lo que transfieren sus usuarios Pérdida de Anonimato: El anonimato permite que la identidad de un individuo sea desconocida. Nadie está anónimo en Internet?
16 15 PROTECCION DE LOS DATOS PERSONALES - Ley 25.326 Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales. Sancionada: Octubre 4 de 2000. Promulgada Parcialmente: Octubre 30 de 2000. El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley: Ley de Protección de los Datos Personales Capítulo I Disposiciones Generales ARTICULO 1° — (Objeto). La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas. ARTICULO 2° — (Definiciones). A los fines de la presente ley se entiende por: — Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. — Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. — Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. — Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. — Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos. — Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado. — Titular de los datos: Toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley. — Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos. http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
17 16 Fuente: http://www.lagaceta.com.ar/nota/370455/Informacion_General/Proteger_privacidad_red_requiere_medida s_rapidas.html Abogados | Martes 23 de Marzo de 2010 Proteger la privacidad en la red requiere medidas rápidas Abogados En varias provincias se está empleando la disposición judicial de la autosatisfacción. El fallo de un juez rosarino resguardó la intimidad de un menor. En Tucumán, no se aplica aún este tipo de medidas. Recientemente un fallo contra Facebook, del juez Eduardo Oroño, de Rosario, puso en el tapete la medida de la autosatisfacción. Se trata de una disposición judicial más rápida que un recurso de amparo, muy usada en el tema de delitos informáticos y que, al parecer, no se usa mucho en Tucumán. El 6 de diciembre, D.B., menor de edad, fanático de Newell’s Old Boys, fue filmado por cámaras de televisión mientras lloraba desconsoladamente en la cancha. El club había perdido frente a Arsenal de Sarandí y se iba del torneo Apertura. Hasta ahí, todo normal. Pero las imágenes fueron subidas a Facebook, y D.B. fue objeto de diversas burlas. El fallo del juez hizo cesar el escarnio. "La medida de autosatisfacción buscó frenar muy rápidamente las ofensas, la violación de la intimidad y el derecho a la imagen, que se había lesionado, por parte del menor. Esta figura es indispensable cuando se trata de delitos cometidos mediante internet, ya que la difusión masiva que implican 350 millones de usuarios en todo el mundo en el caso de Facebook, se vuelve incontrolable", explicó Carlos Saltor, especialista en derecho informático y de las telecomunicaciones. El letrado agregó que, en este tipo de casos, no hace falta una notificación ni una audiencia con la parte que supuestamente comete el delito. Los delitos informáticos están ampliamente contemplados en la ley de Habeas Data (25.326), en el Código Penal (artículo 157 bis) y en las últimas reformas de las Constituciones nacional y provincial. Sin embargo, la medida autosatisfactiva todavía no está codificada. Lo mismo jueces federales y de otras provincias la aplican, ya que hay bastante jurisprudencia al respecto
18 17 Derechos de Propiedad- Propiedad Intelectual: Propiedad intangible creada por individuos o corporaciones, sujeta a leyes de protección en materia de: Secreto Comercial: Obra o producto intelectual utilizado para fines de negocio, siempre que no se base en información de dominio público. Derechos de Autor: Concesión otorgada por ley que protege a los autores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin. Patente: Otorga al titular un monopolio exclusivo sobre las ideas en que se basa un invento.
19 18 Fuente: http://abogados.infobaeprofesional.com/notas/48452 Abogados | Viernes 22 de Junio de 2007 Los delitos informáticos siguen sin tener castigo penal Abogados El proyecto que busca incluir en el Código Penal una serie de artículos que castigan ilícitos en la red sigue demorado en la Cámara de Senadores La ausencia de un marco normativo específico para Internet impide el castigo penal de todas las actividades ilícitas que pueden concretarse a través de medios electrónicos en el país. Existe un proyecto de ley que cuenta con la aprobación de la Cámara de Diputados desde octubre pasado. Consiste en una modificación al Código Penal que establece penas para delitos informáticos como la violación del correo electrónico, el robo de datos o la difusión de pornografía infantil a través de Internet. Martín Carranza Torres, abogado especializado en propiedad intelectual y derecho de alta tecnología, señaló que en la actualidad los delitos cometidos con herramientas informáticas en la Argentina son castigados con normas generales porque no hay disposiciones específicas. La permanente evolución de la tecnología, con los consiguientes inconvenientes que esto genera en materia de jurisdicciones y recolección de pruebas, complica la instauración de una normativa acorde a los ilícitos que pueden cometerse mediante instrumentos electrónicos. En diálogo con Infobaeprofesional.com, Martín Carranza Torres, abogado especializado en propiedad intelectual y derecho de alta tecnología, remarcó los problemas que ocasiona la demora en la aprobación de leyes concretas para el ámbito tecnológico y señaló las imprecisiones de la iniciativa aprobada en Diputados.
20 19 Fuente:http://www.lanacion.com.ar/nota.asp?nota_id=914115 Noticias de Exterior: Domingo 3 de junio de 2007 | Publicado en edición impresa El "Rey del Spam" está bajo arresto Por mandar miles de correos basura WASHINGTON- Robert Soloway tiene 27 años y, al menos hasta el miércoles de esta semana, se sentía y vivía como un rey. De hecho, ése era su apodo: el "Rey del Spam", es decir, de los mensajes de correo electrónico basura que inundan las computadoras en todo el mundo. Arrestado por el FBI, ahora afronta acusaciones que podrían llevarlo a la cárcel durante décadas, gracias a la colaboración de Microsoft y de otros gigantes de la tecnología con la Justicia, para "configurar" el caso en su contra. Soloway vivía en un departamento de lujo en Seattle, en el noroeste de Estados Unidos, donde manejaba un Mercedes-Benz descapotable, merced a los dividendos que le aportaba su empresa, Newport Internet Marketing. Aunque ya había perdido dos juicios y había sido multado por 7 y 10 millones de dólares en 2005 - que jamás pagó-, Soloway continuó enviando millones de e-mails indeseados, hasta ganarse el curioso título de uno de los 10 principales spammers del mundo, quizás el más temible; o sea, el "Rey del Spam". Según los investigadores, la caída de su empresa debería producir en estos días un descenso notorio en la cantidad de mensajes de correo basura que los usuarios reciben cada día en su casilla, tanto en los Estados Unidos como en la Argentina y el resto del planeta. Pero los especialistas no están tan seguros, en razón de los jugosos dividendos que ofrece semejante negocio. Hugo Alconada Mon
21 20 Las Dimensiones Morales de los Sistemas de Información Responsabilidad formal, legal y de control: L egislación referida a que los individuos que crean, producen y venden sistemas, sean responsables por las consecuencias de su uso. Responsabilidad formal, legal y de control: L egislación referida a que los individuos que crean, producen y venden sistemas, sean responsables por las consecuencias de su uso. Calidad de vida: equidad, acceso, fronteras: Debe existir un equilibrio entre las consecuencias buenas y malas del uso de SI y TI. Calidad de los sistemas: calidad de datos y errores: Establecer los niveles de calidad de los datos y de tolerancia a errores, tanto de software, como de hardware.
22 21 Un error en la Universidad de California frustra a miles de estudiantes Un error en la Universidad de California frustra a miles de estudiantes Unos 28.000 estudiantes quedaron con el corazón roto después de que la Universidad de California en San Diego enviara equivocadamente cartas informando su aceptación en la institución, informó la prensa. AFP | 3/4/2009-00:00 hs. El diario Los Ángeles Times indicó que la universidad envió invitaciones para asistir a una orientación del campus el lunes en una correspondencia donde los felicitaba por haber sido aceptados en la casa educativa, una de las más prestigiosas en el oeste de Estados Unidos. Unas dos horas después de que se enviaron las invitaciones, se tuvo que realizar un segundo envío masivo de correos electrónicos, aclarándoles el error a los estudiantes. El director de admisión de la UCSD Mae Brown dijo al diario que la invitación inicial había sido un "error administrativo" enviado a la totalidad de los aplicantes, más de 46.000 estudiantes de los 18.000 que fueron aceptados. "Accedimos a la base de datos equivocada", admitió Brown. "Reconocemos el increíble dolor tras la recepción de esta invitación. No era nuestra intención", se disculpó el responsable.
23 22 Argentina: Normativas vigentes Ley 25.326 PROTECCION DE LOS DATOS PERSONALES Ley 25.326 PROTECCION DE LOS DATOS PERSONALES Abarca: Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales. Ley 22.362 Ley de Marcas y sus Decretos Reglamentarios 558/81 y 1141/03 Ley 22.362 Ley de Marcas y sus Decretos Reglamentarios 558/81 y 1141/03. La marca es un signo o un medio material de cualquier clase o forma que permite distinguir un producto o servicio de otros similares. Un complemento es el nombre comercial, un indicativo de quien comercializa un producto. Esta combinación resulta un medio de protección eficaz del software debido a la utilización de simbología y nombres específicos para cada producto. Ley 24.481 de Patentes de Invención y Modelos de Utilidad y sus modificatorias, Leyes Nº 24.572 y 25.859 Ley 24.481 de Patentes de Invención y Modelos de Utilidad y sus modificatorias, Leyes Nº 24.572 y 25.859. Una patente de invención es un derecho que un estado otorga durante un determinado período de tiempo a un inventor, permitiéndole explotar de manera exclusiva su invención, impidiendo a otros la fabricación, venta o utilización del producto patentado, sin su consentimiento. Como contrapartida, el inventor brinda a la sociedad el producto de su investigación. Finalizado el plazo establecido, la patente pasa al dominio público, por lo que es posible hacer uso de la misma sin tener que abonar regalías.
24 23 Argentina: Normativas vigentes Ley 11.723 de Propiedad Intelectual Ley 11.723 de Propiedad Intelectual Establece que el derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.. Mediante la Ley 25.036 se introduce la siguiente modificación:.a los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales. Es decir, que legalmente está protegiendo al software Software Legal Argentina Software Legal Argentina Desde el punto de vista legal, se convierte en infractor tanto quien obtiene el software como quien lo distribuye sin la correspondiente licencia de utilización. La Ley 11.723 de la legislación Argentina establece en estos casos una pena de un mes a seis años de prisión. Con la finalidad de hacer valer sus derechos, las principales corporaciones productoras de software han patrocinado en distintos países instituciones que accionan legalmente frente a la posesión de copias piratas de sus productos. Nació así la Business Software Alliance (BSA), una asociación creada para evitar la copia ilegal de los productos. En Argentina, opera en colaboración con una organización denominada Software Legal Argentina que tiene entre sus objetivos principales.los de promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original.
25 24 Argentina: Normativas vigentes Convenio de Budapest: Convenio de Budapest:. En Marzo de 2010 Argentina solicitó la adhesión al Convenio de Budapest sobre el Ciberdelito de Budapest. Se trata de la primera Convención Internacional sobre el Cibercrimen (2001) implementando para los países firmantes políticas a escala internacional. Contiene regulación sobre delitos cometidos a través de Intranet y redes informáticas, incluyendo en materias de Intrusismo informático, Privacidad, violación de la Propiedad Intelectual en Internet, Fraudes en la web, Pornografía infantil, y Seguridad. Fuentes: Juan Carlos Brocca y René Casamiquela. LAS LICENCIAS DE SOFTWARE DESDE LA PERSPECTIVA DEL USUARIO FINAL Revista Pilquen. Sección Ciencias Sociales. Año VII. Nº 7, 2005 Franco Pilnik Erramouspe “Delitos Informáticos, Argentina y el Convenio de Budapest”. UNC
26 25 Acciones Gerenciales: Código de Ética Corporativo. Algunas corporaciones han desarrollado Códigos de Ética corporativa de gran alcance en materia de Sistemas de Información. Sin embargo la mayoría de las organizaciones no cuenta con estos, lo que las deja expuestas, tanto como a sus empleados, a las circunstancias y la improvisación, sin tener establecidas, ni conocer, cual es la conducta correcta esperada. Como Administrador debe inculcar el desarrollo de un conjunto de normas éticas especificas para los Sistemas de Información que abarque todas las Dimensiones Morales analizadas. *
27 26 Acciones Gerenciales: Código de Ética Corporativo. Derechos y Obligaciones de Información. El Código debe cubrir temas como: Privacidad del correo electrónico de los empleados Evaluar la necesidad de monitoreo del lugar de trabajo Tratamiento de la información corporativa Políticas respecto de la información de los clientes
28 27 Acciones Gerenciales: Código de Ética Corporativo. Derechos y Obligaciones de Propiedad. El Código debe cubrir temas como: Licencias de Software Propiedad de los datos e instalaciones de la compañía Propiedad del Software creado por empleados en Hardware de la compañía Derechos de autor sobre el Software creado Políticas para las relaciones contractuales con terceros
29 28 Acciones Gerenciales: Código de Ética Corporativo. Responsabilidad Formal y Control. El Código debe cubrir temas como: Definir la persona responsable de los Sistemas de Información. Definir las personas responsables de la Protección de los Derechos de Propiedad e Individuales. Definir las personas responsables la Calidad de los Sistemas y la Calidad de Vida. Definir responsabilidades de Control, Auditoria y Administración de los Sistemas de Información. Definir la responsabilidad Legal de los funcionarios de Sistemas y de la Corporación.
30 29 Acciones Gerenciales: Código de Ética Corporativo. Calidad del Sistema. El Código debe cubrir temas como: Definir los Niveles de Calidad de Datos. Definir los Niveles de Tolerancia a Errores de los Sistemas de Información.
31 30 Acciones Gerenciales: Código de Ética Corporativo. Calidad del Vida. El Código debe cubrir temas como: Los Sistemas de Información deben mejorar la Calidad de Vida de Clientes y Empleados. Permitir alcanzar niveles altos de Calidad de Producto y Servicios al Cliente. Permitir alcanzar niveles altos de Satisfacción de los Empleados y Dignidad Humana.
32 31 Ejercicios: Proyecto en grupo Con tres o cuatro compañeros, desarrollen un Código de Etica corporativo en materia de privacidad, que tenga en cuenta tanto la privacidad de los empleados como la de los clientes y los usuarios del sitio Web corporativo. No olviden considerar la privacidad del correo electrónico y la posibilidad del monitoreo del lugar de trabajo por parte de la empresa, así como el uso corporativo de la información acerca de sus empleados en lo que atañe a su conducta fuera del trabajo (por ej. estilo de vida, estado civil, etc.). Presenten el código de ética redactado para la discusión en el grupo clase. Proyecto individual Elabore una lista de todas las empresas u organismos que considere que poseen información sobre Ud. Confeccione un documento de Word con la misma y envíela por correo electrónico a su docente. 26
33 32 Ejercicios: ¿ Están las “cookies” devorando su privacidad? Cuando Ud. navega por Internet está siendo observado: ¿por quién? ¿para qué?. Las herramientas para monitorear las visitas a la WWW se desarrollaron por razones comerciales: ayudar a las organizaciones a determinar la mejor forma de dirigir sus ofertas y determinar quiénes están visitando su sitio Web. Muchos sitios registran el número de visitantes y las páginas del sitio que visitan, a fin de reunir información de marketing acerca de los intereses y las conductas de los usuarios. Esta recolección de datos hace surgir una pregunta clave: ¿saben ellos quién es Ud.? Si así es, ¿qué hacen con esa información, y son tales usos correctos, legales y éticos? En otras palabras, ¿está siendo invadida indebidamente su privacidad?. ¿Saben ellos quién es Ud.? La respuesta es: ¡quizá!. Desde luego que lo conocen si se registra en un sitio para adquirir un producto o servicio, esta situación es similar al uso de una tarjeta de crédito. Además, algunos sitios ofrecen un servicio gratuito, como por ejemplo información, a cambio de que Ud. acepte registrarse, cuando lo hace lo tienen identificado. Esto no es muy diferente a inscribirse en el programa de “compradores frecuentes” de un supermercado: Ud. renuncia voluntariamente a una parte de su privacidad a cambio de algo que desea. En ambos casos, la compañía reúne la información para usarla en sus propias investigaciones de marketing y dirigir ofertas específicas. La compañía también podría vender la información a otras organizaciones, lo que hace surgir las cuestiones de privacidad que hemos tratado.
34 33 Ejercicios (continuación): Muy pocas empresas explican para que utilizan esa información. Sin embargo, ¿qué tal si Ud. no ofrece voluntariamente información personal en un sitio? ¿Pueden ellos obtenerla de todos modos sin su consentimiento y sin que Ud. lo sepa? La respuesta parece ser afirmativa con la ayuda de la tecnología Internet. Utilizando el rastreo de flujo de clics, el dueño de un sitio Web puede auditar los archivos que rastrean, el uso de sitio para ver el camino que los visitantes siguen dentro del mismo. Por ejemplo, un comerciante podría usar rastreo de flujo de clics para ver qué iconos del sitio incitan a la gente a entrar y cuáles pasa por alto. Si un sitio está recibiendo mucho tráfico proveniente de otro sitio Web, podría ser conveniente concentrar la publicidad ahí. Las “cookies” (galletas) son pequeños archivos de datos que algunos sitios Web depositan en la computadora de sus visitantes y rastrean su camino. Cuando el usuario regresa al sitio que almacenó una cookie, el sitio buscará en su computadora y “sabrá” lo que hizo antes y actualizará el recorrido actual. Si busca en su disco rígido puede encontrar archivos “cookie.txt”. El sitio podría usar los datos de las cookies para sus propios fines, o podría vender esa información a otros. Para meditar: ¿Cómo balancearía Ud. los derechos de los individuos a su privacidad frente al deseo de las compañías de usar esta tecnología para mejorar su marketing y adaptar mejor sus productos a los intereses de las personas?
35 34 Sistemas de Información Gerencial, Keneth C. Laudon y Jane P. Laudon, 10ª Edición, 2008. Peason Prentice Hall, Méjico. Investigación en Internet. Material bibliográfico:
36 35 Preguntas ?
37 36 Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2011 Maria Alejandra Masclef [email protected]