26
UNIDAD 5 Aspectos éticos y sociales de los sistemas de información [Los sistemas de información dan lugar a nuevos, y con frecuencia desconcertantes, problemas éticos. Esto es verdadero hoy más que nunca debido al desafío que representan Internet y el comercio electrónico para la protección de la privacidad y la propiedad intelectual. ] Lic. Marcelo A. Sánchez UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES Rafaela | Argentina Licenciatura en Dirección de Negocios TECNOLOGIAS DE LA INFORMACION www.tiuces.wordpress.com

UNIDAD 5 - Tecnologías de la Información | UCES – Rafaela | Lic. en Dirección de ... · 2012-11-08 · UNIDAD 5 Aspectos éticos y sociales de los sistemas de información [Los

Embed Size (px)

Citation preview

UNIDAD 5 Aspectos éticos y sociales de los sistemas de información

[Los sistemas de información dan lugar a nuevos, y con frecuencia desconcertantes, problemas éticos. Esto es verdadero hoy más que nunca debido al desafío que representan Internet y el comercio electrónico para la protección de la privacidad y la propiedad intelectual. ]

Lic. Marcelo A. Sánchez

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES

Rafaela | Argentina Licenciatura en Dirección de Negocios

TECNOLOGIAS DE LA INFORMACION

www.tiuces.wordpress.com

Observación: este trabajo está bajo licencia de CREATIVE COMMONS:

Unidad 5 – Aspectos éticos y sociales de los sistemas de información por Prof. Lic. Marcelo A.

Sánchez se encuentra bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 3.0 Unported.

Basada en una obra en www.tiuces.wordpress.com.

Usted es libre de:

• Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra hacer obras derivadas

Bajo las condiciones siguientes:

• Atribución — Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra).

• No Comercial — No puede utilizar esta obra para fines comerciales.

• Compartir bajo la Misma Licencia — Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.

Entendiendo que:

• Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor

• Dominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia.

• Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera:

o Los derechos derivados de usos legítimosu otras limitaciones reconocidas por ley no se ven afectados por lo anterior.

o Los derechos morales del auto; o Derechos que pueden ostentar otras personas sobre la propia obra o su uso,

como por ejemplo derechos de imagen o de privacidad. • Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de

la licencia de esta obra. La mejor forma de hacerlo es enlazar a esta página.

Parte de la información utilizada en este capítulo pertenece a: K. LAUDON y J. LAUDON. SISTEMAS DE INFORMACION GERENCIAL: Administración de la Empresa Digital. Editorial Pearso Educatión . Ed. 2008

Versión 1.0 – Nov. Año 2012

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 1

INTRODUCCION

Los sistemas de información dan lugar a nuevos, y con frecuencia desconcertantes, problemas éticos. Esto es más verdadero hoy que nunca debido al desafío que representan Internet y el comercio electrónico para la protección de la privacidad y la propiedad intelectual. Otros aspectos éticos surgidos del amplio uso de los sistemas de información incluyen fincar la responsabilidad formal por las consecuencias de los sistemas de información, establecer estándares para salvaguardar la calidad del sistema que proteja la seguridad de los individuos y de la sociedad, y preservar los valores e instituciones considerados esenciales para la calidad de vida en una sociedad de la información. Si usted maneja su propio negocio o trabaja en una empresa grande, se enfrentará a estos problemas y tendrá que saber cómo abordarlos.

• Si su área son las finanzas y la contabilidad, tendrá que asegurarse de que los sistemas de información con que trabaja están protegidos contra el fraude y el abuso informáticos.

• Si su área son los recursos humanos, será partícipe del desarrollo y aplicación de una política ética corporativa y en proporcionar capacitación especial para sensibilizar a gerentes y empleados de los nuevos aspectos éticos relacionados con los sistemas de información.

• Si su área son los sistemas de información, tendrá que lograr que la administración tome conciencia de las implicaciones éticas de las tecnologías utilizadas en la empresa y ayudar a los directivos a establecer códigos de ética para los sistemas de información.

• Si su área es la manufactura, la producción o la administración de operaciones, tendrá que enfrentar aspectos relacionados con la calidad de datos y problemas de software que podrían interrumpir el flujo de información uniforme y preciso entre sistemas de manufactura y producción diferentes y entre los socios de la cadena de abastecimiento.

• Si su área son las ventas y el marketing, tendrá que equilibrar los sistemas que recopilan y analizan datos del cliente para proteger la privacidad del consumidor.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 2

COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS En los últimos cinco años hemos sido testigos, sin lugar a dudas, de uno de los periodos más desafiantes en el aspecto ético para los negocios del mundo en general. La tabla 4-1 ofrece algunos ejemplos de casos recientes que demuestran juicios éticos fallidos por parte de directivos y gerentes de nivel intermedio. Estos errores de juicio ético y de negocios por parte de los directivos se dieron en una gran diversidad de industrias.

En el nuevo entorno legal, lo más probable es que los gerentes que transgredan la ley y sean declarados culpables también sean enviados a la cárcel. Los Lineamientos Federales de Sentencias de Estados Unidos adoptados en 1987 obligan a los jueces federales a imponer sentencias rigurosas a los directivos de empresas con base en el valor económico del delito, la presencia de contubernio para impedir el descubrimiento del delito, el uso de transacciones financieras estructuradas para ocultar el delito y la negativa de cooperar con los fiscales (Comisión de Sentencias de Estados Unidos, 2004).

Aunque en el pasado las empresas podían pagar la defensa legal de sus empleados inmiscuidos en procesos civiles y penales, ahora se exhorta a las empresas a que cooperen con los fiscales para reducir los cargos contra la empresa por obstrucción de las investigaciones. Con estas reformas, más que nunca, usted en su calidad de gerente o empleado tiene que decidir por sí mismo lo que constituye una conducta ética y legal correcta.

A pesar de que estos trascendentales casos de juicios éticos y legales fallidos no fueron concebidos por los departamentos de sistemas de información, los sistemas de información tuvieron un papel decisivo en muchos de estos fraudes. En muchos casos los autores de los delitos utilizaron astutamente los sistemas de información que elaboran informes financieros para ocultar del escrutinio público sus decisiones con la vana esperanza de que nunca fueran atrapados.

Ética se refiere a los principios de lo correcto o lo incorrecto que los individuos, en su calidad de agentes morales libres, emplean para tomar decisiones que normen su comportamiento. Los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y, por consiguiente, amenazan las estructuras existentes de poder, dinero, derechos y obligaciones. Del mismo modo que otras tecnologías como la máquina de vapor, la electricidad, el teléfono y la radio, la tecnología de información se puede emplear para alcanzar el progreso social,

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 3

aunque también se puede aprovechar para cometer delitos y amenazar los valores sociales más preciados. El desarrollo de la tecnología de información beneficiará a unos y perjudicará a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿cuál es el curso de acción responsable ética y socialmente?

Los aspectos éticos de los sistemas de información han cobrado nueva importancia por el surgimiento de Internet y el comercio electrónico. Internet y las tecnologías para las empresas digitales facilitan más que nunca la recopilación, integración y distribución de la información, y desencadenan nuevas preocupaciones acerca del uso apropiado de la información del cliente, la protección de la privacidad personal y la protección de la propiedad intelectual. Los empleados con conocimientos especializados pueden "engañar" a los sistemas de información mediante la introducción de registros falsificados y desviar dinero a un nivel inimaginable en la era anterior a la computación.

Otros aspectos éticos que surgen por el uso de los sistemas de información incluyen fincar la responsabilidad formal por las consecuencias de los sistemas de información, establecer estándares para salvaguardar la calidad del sistema que protejan la seguridad de los individuos y de la sociedad, y preservar los valores e instituciones considerados esenciales para la calidad de vida en una sociedad de la información. Al utilizar sistemas de información, es importante plantearse la siguiente pregunta: "¿Cuál es el curso de acción ética y socialmente responsable?"

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 4

UN MODELO PARA CONSIDERAR LOS ASPECTOS ÉTICOS, SOCIALES Y POLÍTICOS Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja, por lo general, en el debate social y político. En la figura 4-1 se presenta una manera de considerar estas relaciones. Imagine la sociedad como un estanque más o menos en calma en un día de verano, un ecosistema delicado en equilibrio parcial en el que se encuentran individuos e instituciones sociales y políticas. Los individuos saben cómo comportarse en este estanque porque las instituciones sociales (familia, educación, organizaciones) han desarrollado reglas de comportamiento bien definidas y éstas se apoyan en leyes desarrolladas en el sector político que establecen conductas y determinan sanciones a quienes las infrinjan. Ahora lance una piedra al centro del estanque. Pero imagine que en vez de una piedra, la fuerza que perturba el estanque es el impacto poderoso de tecnología y los sistemas de información nuevos que afectan a una sociedad más o menos en reposo. ¿Qué sucede? Se hacen olas, desde luego.

La introducción de la nueva tecnología de información ha tenido un efecto de ola, ya que ha dado lugar al surgimiento de nuevos aspectos éticos, sociales y políticos que se deben abordar

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 5

en los niveles Individua!, social y político. Estos aspectos tienen cinco dimensiones morales: derechos y obligaciones de información, derechos y obligaciones de propiedad, calidad del sistema, calidad de vida y responsabilidad formal y control.

Repentinamente, los actores individuales confrontan situaciones nuevas que no se consideraban en las antiguas reglas. Las instituciones sociales no pueden responder de la noche a la mañana ante estas olas —toma años desarrollar buenas costumbres, expectativas, responsabilidad social, actitudes "políticamente correctas" o reglas aprobadas. Las instituciones políticas también requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar. Entre tanto, es posible que uno se vea obligado a actuar, forzado incluso a hacerlo en terrenos legales indefinidos.

Este modelo se puede aprovechar para ilustrar las fuerzas que conectan los aspectos ético, social y político. Incluso, puede ser útil para identificar las principales dimensiones morales de la sociedad de la información, que tocan varios niveles de acción: individual, social y político.

CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

Derechos y obligaciones de información: ¿Qué derechos de información poseen los individuos o las organizaciones respecto de la información sobre sí mismos? ¿Cómo los pueden proteger? ¿Qué obligaciones tienen los individuos y las organizaciones respecto a esta información?

Derechos y obligaciones de propiedad: ¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en una sociedad digital en la que es difícil localizar y justificar la propiedad y en la que ignorar estos derechos de propiedad es muy fácil?

Responsabilidad formal y control: ¿Quién puede y debe rendir cuentas y hacerse responsable legalmente por el daño a los derechos de propiedad y de información individual y colectiva?

Calidad del sistema: ¿Qué estándares de datos y calidad del sistema se deben exigir para proteger los derechos individuales y la seguridad de la sociedad? Calidad de, vida: ¿Qué valores se deben preservar en una sociedad basada en la información y e] conocimiento? ¿Qué instituciones se deben proteger contra las infracciones? ¿Qué valores y prácticas culturales apoya la nueva tecnología de información?

TENDENCIAS TECNOLÓGICAS CLAVE QUE PROPICIAN EL SURGIMIENTO DE ASPECTOS ÉTICOS

Los aspectos éticos precedieron con mucho a la tecnología de información. No obstante, la tecnología de información ha intensificado las preocupaciones éticas, ha sometido a tensión los órdenes sociales y ha vuelto obsoletas o severamente anquilosadas las leyes existentes.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 6

La duplicación de la capacidad de cómputo cada 18 meses ha hecho posible que la mayoría de las organizaciones empleen los sistemas de información para sus procesos de producción esenciales. Como resultado, nuestra dependencia de los sistemas ha aumentado, así como nuestra vulnerabilidad a los errores de los sistemas y a la baja calidad de los datos. Los mismos sistemas de información que llegan a conseguir altos niveles de productividad también propician oportunidades para el abuso. Las reglas y las leyes sociales aún no se han ajustado a esta dependencia. No se han aceptado o impuesto de manera universal estándares que aseguren la exactitud y confiabilidad de los sistemas de información (vea el capítulo 8).

Los avances de las técnicas de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos de individuos —empleados, clientes y clientes potenciales. Estos avances en el almacenamiento de datos han facilitado la infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos que las empresas deallistas regionales e incluso locales los pueden utilizar para identificar a los clientes. Por ejemplo, las principales empresas de búsqueda como Google, América Online (AOL), MSN y Yahoo! mantienen registros de búsqueda detallados sobre los 75 millones de estadounidenses que utilizan los motores de búsqueda de Internet todos los días y que generan más de 200 millones de búsquedas cada día. Estos enormes conjuntos de "intenciones de consumo" se vuelven los objetivos naturales de las empresas privadas que buscan una ventaja de mercado, de las instituciones gubernamentales y de los investigadores privados.

Los avances en las técnicas de análisis de grandes concentraciones de datos constituyen otra tendencia tecnológica que acentúa las preocupaciones éticas porque permiten que las compañías y las instituciones gubernamentales averigüen mucha información personal detallada de los individuos. Con las actuales herramientas de administración de datos (vea el capítulo 6), las compañías pueden ensamblar y combinar una infinidad de piezas de información relativa a cualquiera de nosotros, la cual es almacenada por las computadoras con mucha más facilidad que antes.

Piense en todas las formas en que usted genera información sobre sí mismo a través de las computadoras: compras con tarjeta de crédito, llamadas telefónicas, suscripciones a revistas, renta de videos, compras por correo, registros bancarios y registros locales, estatales y federales del gobierno (incluyendo los de la policía y las cortes), así como visitas a sitios Web para leer la información que contienen, utilizar motores de búsqueda y escribir en blogs (vea el capítulo 10). Esta información, reunida y extraída adecuadamente, podría revelar no solamente su información de crédito sino también sus hábitos de conducir, sus gustos, sus relaciones, sus intenciones de compra, sus posturas políticas y sus intereses. En realidad, lo que usted pensaba que era privado rápidamente se podría volver público.

Compañías fabricantes de artículos compran información importantísima a estas fuentes para enfocar con más precisión sus campañas de marketing. Los capítulos 3 y 6 describen cómo las compañías pueden analizar grandes concentraciones de datos desde múltiples fuentes para identificar rápidamente los patrones de compra de los clientes y sugerir respuestas individuales. Al uso de computadoras para combinar datos desde múltiples fuentes y crear

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 7

expedientes electrónicos de información detallada sobre individuos se le denomina elaboración de perfiles.

Por ejemplo, cientos de sitios Web autorizan a DoubleClick < www.doubleclick.net>, un agente de publicidad en Internet, rastrear las actividades de sus visitantes a cambio de obtener ingresos de los anuncios basados en la información de los visitantes que DoubleClick recopila. DoubleClick usa esta información para crear un perfil de cada visitante en línea y agrega más detalles al perfil en cuanto el visitante accede a un sitio asociado a DoubleClick. Con el tiempo, DoubleClick puede crear un expediente detallado de los hábitos de gasto y navegación en la Web de una persona, para venderlo posteriormente a compañías y ayudarlas a enfocar con más precisión sus anuncios en la Web,

ChoicePoint, descrita en la Sesión Interactiva sobre Administración, recopila datos de registros policiales, penales y automovilísticos; de historiales crediticios y de empleos; de direcciones actuales y anteriores; de licencias profesionales y de reclamaciones de seguros, con el propósito de ensamblar y mantener expedientes electrónicos de casi todos los adultos de Estados Unidos. La compañía vende esta información personal a empresas e instituciones gubernamentales, La demanda de datos personales es tanta que las empresas intermediarias de datos como ChoicePoint están en auge.

Lina nueva tecnología de análisis de datos, denominada descubrimiento de relaciones no evidentes (NORA), ha dado tanto al sector gubernamental como al privado capacidades más poderosas para crear perfiles. NORA puede captar información sobre personas desde fuentes muy distintas como solicitudes de empleo, registros telefónicos, listados de clientes e incluso de listas deseadas o de preferencias, y asocia las relaciones para encontrar conexiones ocultas que podrían ayudar a identificar criminales o terroristas (vea la figura 4-2). Por ejemplo, un solicitante de un puesto de seguridad en el gobierno podría haber recibido llamadas telefónicas de alguien buscado por la policía. Estos dos individuos podrían compartir también la misma religión, acudir al mismo templo y formar parte de un pequeño grupo con frecuentes contactos telefónicos.

La tecnología NORA puede escanear datos y extraer información conforme se van generando los datos, de manera que podría, por ejemplo, descubrir instantáneamente a un hombre parado ante el mostrador de venta de boletos de una aerolínea que comparta un número telefónico con un conocido terrorista, antes de que aborde un avión. La tecnología se considera una valiosa herramienta para la seguridad nacional pero al mismo tiempo tiene implicaciones de privacidad, poique puede ofrecer un panorama detallado de las actividades y relaciones de un solo individuo.

Por último, los avances en la conectividad de redes, entre ellos Internet, prometen reducir en gran medida los costos de trasladar y acceder a enormes cantidades de datos, así como abrir la posibilidad de extraer grandes concentraciones de datos de manera remota utilizando pequeñas computadoras de escritorio, permitiendo una invasión de la privacidad a una escala y precisión hasta ahora inimaginables. Si las tecnologías de cómputo y de conectividad de redes continúan avanzando al mismo ritmo que en el pasado, para el año 2023 las grandes organizaciones tendrán la capacidad para dedicar el equivalente de una computadora personal

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 8

de escritorio contemporánea a vigilar a cada uno de los 350 millones de individuos que para ese entonces vivirán en Estados Unidos (Farmer y Mann, 2003).

El desarrollo de redes de comunicación digital globales ampliamente disponibles a individuos y empresas, plantea muchas preocupaciones éticas y sociales. ¿Quién se hará responsable del flujo de la información a través de estas redes? ¿Podrá rastrear la información recabada acerca de usted mismo? ¿Qué impacto tendrán estas redes en las relaciones tradicionales entre la familia, el trabajo y el esparcimiento? ¿Qué modificaciones habrá en el diseño de los trabajos tradicionales cuando millones de "empleados" se conviertan en subcontratistas y utilicen oficinas móviles que ellos mismos deban pagar? En la siguiente sección consideraremos algunos principios éticos y técnicas analíticas para tratar este tipo de aspectos éticos y sociales.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 9

LA ETICA EN UNA SOCIEDAD DE

DE INFORMACION La ética es una preocupación de los humanos con libertad de elección. La ética tiene que ver con la elección individual: cuando se enfrentan a vías de acción alternativas, ¿cuál es la elección moral correcta? ¿Cuáles son las principales características de la elección ética?

CONCEPTOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN DE CUENTAS Y RESPONSABILIDAD LEGAL

Las elecciones éticas son decisiones tomadas por personas que son responsables de las consecuencias de sus acciones. La responsabilidad es un elemento clave de la acción ética. La responsabilidad significa que usted acepta los posibles costos, deberes y obligaciones de sus decisiones.

La rendición de cuentas es una característica de los sistemas y las instituciones sociales; es decir, hay mecanismos para determinar quién efectuó una acción responsable, quién es responsable. En los sistemas e instituciones en que es imposible determinar quién realizó qué acción, hay una incapacidad inherente para llevar a cabo un análisis ético o acciones éticas. La responsabilidad legal extiende el concepto de responsabilidad al área de las leyes.

La responsabilidad legal es una característica de los sistemas políticos, en los que existe un cuerpo de leyes que permite a los individuos resarcirse de los daños ocasionados por otros individuos, sistemas u organizaciones. El proceso justo es una característica relacionada con sociedades gobernadas por leyes y es a la vez un proceso en el que las leyes se conocen y entienden además de haber una capacidad de apelar a las autoridades más altas para asegurarse que las leyes se apliquen correctamente.

Estos conceptos básicos conforman el fundamento de un análisis ético de los sistemas de información y de quienes los administran. En primer lugar, las tecnologías de la información se filtran a través de instituciones sociales, organizaciones e individuos. Los sistemas no tienen un impacto por sí mismos. Cualquiera de los impactos de los sistemas de información son producto de acciones y conductas de instituciones, organizaciones e individuos. En segundo lugar, la responsabilidad de las consecuencias de la tecnología recae directamente sobre las instituciones, las organizaciones y los gerentes individuales que eligen utilizar la tecnología. El uso de la tecnología de información de una manera socialmente responsable significa que usted tendrá que dar cuenta de las consecuencias de sus acciones, "tercero, en una sociedad política ética, los individuos y los demás pueden resarcirse de los daños que otros les hagan a través de un conjunto de leyes caracterizadas por procesos justos.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 10

ALGUNOS DILEMAS ETICOS DEL MUNDO REAL

Los sistemas ele información han creado nuevos dilemas éticos en los cuales un conjunto de intereses se opone a otro. Por ejemplo, muchas de las grandes compañías telefónicas estadounidenses están utilizando la tecnología de información para reducir las dimensiones de sus fuerzas de trabajo. El software de reconocimiento de voz reduce la necesidad de operadores humanos, al permitir que las computadoras reconozcan las respuestas de un cliente a una serie de preguntas computarizadas. Muchas compañías vigilan lo que hacen sus empleados en Internet para evitar que desperdicien los recursos de la compañía en actividades no lucrativas (vea la Sesión Interactiva sobre Administración del capítulo 7).

En cada caso, usted puede encontrar valores en competencia en el trabajo, con grupos alineados a uno U otro lado de un debate. Por ejemplo, una empresa podría argumentar que le asiste el derecho de utilizar los sistemas de información para incrementar la productividad y reducir el número de sus trabajadores a fin de bajar costos y mantenerse en el negocio. Los empleados desplazados por los sistemas de información podrían argumentar que los empleadores tienen cierta responsabilidad por su bienestar. Los dueños de las empresas se podrían sentir obligados a vigilar el uso del correo electrónico y de Internet para minimizar las pérdidas de productividad. Los empleados podrían creer que deberían tener la facultad de utilizar Internet para pequeñas tareas personales en vez del teléfono. En ocasiones, un análisis detallado de los hechos puede producir soluciones mediante arreglos que concedan algo a cada parte. Trate de aplicar a cada uno de estos casos algunos de los principios del análisis ético. ¿Cuál es la medida correcta?

urfControl ofrece herramientas para dar seguimiento a la actividad del correo electrónico y la Web, así como para filtrar el contenido de correos electrónicos y sitios Web no autorizados. Los beneficios de vigilar el uso que el empleado da al correo electrónico y a Internet se debe equilibrar con la necesidad de respetar la privacidad del empleado.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 11

LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN En esta sección se atienden más de cerca las cinco dimensiones morales de la tecnología de información, descritas anteriormente. En cada dimensión se identifican los niveles de análisis éticos, sociales y políticos y se dan ejemplos del mundo real para ilustrar los valores implicados, los interesados y las opciones elegidas.

DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET

La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno. Los derechos a la privacidad también se trasladan al lugar de trabajo: millones de empleados están sujetos a una vigilancia electrónica y a otras formas de vigilancia mediante tecnología avanzada (Ball, 2001). La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta última.

El derecho a la privacidad está protegido de varias formas en las constituciones estadounidense, canadiense y alemana y en otros países a través de diversos estatutos. En Estados Unidos, el derecho a la privacidad está protegido primordialmente por las garantías sobre libertad de expresión y de asociación de la Primera Enmienda, la protección de la Cuarta Enmienda contra el cateo domiciliario y la confiscación de documentos de una persona, y la garantía de un proceso justo.

Protección de Datos

En Europa la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de Estados Unidos, los países europeos no permiten que las empresas utilicen la información de identificación personal sin el consentimiento previo de los clientes. El 25 de octubre de 1998 entró en vigor la Directiva sobre la Protección de Datos de la Comisión Europea, que amplía la protección de la privacidad en las naciones de la Unión Europea (UE). La directiva exige a las compañías que informen a las personas cuando recopilen información sobre ellas y divulguen cómo se guardará y usará. Los clientes deben proporcionar su consentimiento informado para que las compañías puedan usar legalmente los datos acerca de ellos, y cuentan con el derecho de acceder a esa información, corregirla y pedir que ya no se recopilen más datos. El consentimiento informado se puede definir como el consentimiento dado con conocimiento de todos los factores necesarios para tomar una decisión racional. Los países miembros de la UE deben traducir estos principios en sus propias leyes y no pueden transferir datos personales a países como Estados Unidos, que no tienen regulaciones similares de protección a la privacidad.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 12

En colaboración con la Comisión Europea, el Departamento de Comercio de Estados Unidos desarrolló un marco de trabajo denominado safe harhor para las empresas estadounidenses. El safe harbor es una política privada autorregulable y un mecanismo de aplicación que cumple con los objetivos de las regulaciones y legislaciones gubernamentales aunque sin regulación ni aplicación por parte del gobierno.

A las empresas estadounidenses que hacen negocios con empresas europeas se les permite utilizar datos personales de países de la UE si desarrollan normas de protección a la privacidad que cumplan con los estándares de la UE. En Estados Unidos la aplicación se realiza mediante autovigilancia, regulación y establecimiento de leyes comerciales justas por parte del gobierno. Para utilizar los datos personales de países europeos, las empresas deben obtener la certificación safe harbor por parte de empresas de contaduría pública, certificación reconocida (pero no aplicada) por el Departamento de Comercio de Estados Unidos. Con esta política de safe harbor, los estadounidenses y los europeos han podido superar sus diferencias en materia de privacidad y que se realicen las transacciones comerciales.

En la Argentina existe la ley 25.326, de octubre del año 2000, que tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

Retos de Internet a la privacidad

La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.

Es posible registrar todas las actividades en línea de literalmente decenas de millones de personas, incluyendo a qué grupos de noticias en línea o archivos ha tenido acceso una persona, qué sitios y paginas Web ha visitado y qué artículos ha inspeccionado o comprado a través de la Web. Gran parte de esta vigilancia y seguimiento de los visitantes al sitio Web ocurre en segundo plano sin el conocimiento del visitante. Las herramientas para vigilar las visitas a la World Wide Web se han vuelto populares porque ayudan a las organizaciones a determinar quién está visitando sus sitios Web y a enfocar mejor sus ofrecimientos. Algunas empresas también vigilan el uso que sus empleados dan a Internet para saber cómo utilizan los recursos de redes de la compañía. Ahora los detallistas en la Web tienen acceso a un software que les permite "vigilar" el comportamiento en línea de individuos y grupos mientras visitan un sitio Web y realizan compras. La demanda comercial de esta información personal es prácticamente insaciable.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 13

Los sitios Web pueden conocer la identidad de sus visitantes si éstos se registran voluntariamente en el sido para comprar un producto o servicio o para obtener un servicio gratuito, como información, Los sitios Web también pueden capturar información sobre los visitantes sin su conocimiento valiéndose de la tecnología de las cookies.

Las cookies son archivos diminutos que se alojan en el disco duro de una computadora cuando un usuario visita ciertos sitios Web. Las cookies identifican el software del navegador Web del visitante y rastrean las visitas al sitio Web. Cuando el visitante vuelve a un sitio que tiene depositada una cookie, el software del sitio Web buscará la computadora del visitante, encontrará la cookie e identificará lo que esa persona ha hecho en el pasado. También se puede actualizar la cookie, dependiendo de la actividad durante la visita. De este modo, el sitio puede personalizar su contenido para ajustarlo a los intereses de cada visitante. Por ejemplo, si usted compra un libro en el sitio Web de Amazon.com y vuelve después utilizando el mismo navegador, el Sitio le dará la bienvenida con su nombre y le recomendará otros libros de interés con base en sus compras anteriores. Doubleclick, ya presentado en este capítulo, utiliza las cookies para construir expedientes con detalles de compras en línea y para examinar el comportamiento de los visitantes al sitio Web. La figura 4-3 ilustra cómo funcionan las cookies.

Los sitios Web que utilizan la tecnología de las cookies no pueden obtener directamente los nombres y direcciones de los visitantes. Sin embargo, si una persona se ha registrado en un sitio, esa información se puede combinar con los datos de la cookie para identificar al visitante. Los propietarios del sirio Web también pueden combinar los datos que han obtenido de las cookies y otras herramientas de vigilancia de sitios Web con datos personales de otras fuentes, como datos recolectados de encuestas o compras por catálogos impresos para desarrollar perfiles muy detallados de sus visitantes.

En la actualidad hay herramientas aún más sutiles y furtivas para vigilar a los usuarios de Internet. Los comerciantes utilizan los Web bugs como otra herramienta para vigilar el comportamiento en línea. Los Web bugs son pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas Web, diseñados para vigilar quién está leyendo el correo electrónico o la página Web y transmitir esa información a otra computadora, Otro software conocido como spyware se puede instalar a si mismo en la computadora de un usuario de Internet al colarse a ésta incrustado en aplicaciones más grandes. Una vez que se instala, el spyware se conecta a sitios Web para enviar al usuario anuncios publicitarios y otro material no solicitado, y también puede reportar a otras computadoras las acciones que realiza el usuario en Internet. Asimismo, el spyware puede registrar lo que el usuario teclea y enviar la información a otros sitios Web sin que el usuario se entere. En el capítulo 7 hay más información sobre los Web bugs, el spyware y otros tipos de software intruso.

Google ha estado utilizando herramientas para revisar el contenido de los mensajes que reciben los usuarios de su servicio de correo electrónico Gmail. Los anuncios que ven los usuarios cuando leen sus correos electrónicos están relacionados con los asuntos de estos mensajes. El servicio de Google ofrece un gigabyte de espacio de almacenamiento a los usuarios —mucho más que cualquiera de sus competidores—, pero los defensores de la privacidad consideran que esta práctica es ofensiva.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 14

En Estados Unidos se permite que las empresas obtengan información de transacciones generada en el mercado y luego la utilicen para otros propósitos de marketing sin necesidad de obtener el consentimiento informado del individuo cuya informa-ción se está utilizando. Los sitios estadounidenses de comercio electrónico se han complacido durante bastante tiempo en publicar frases en sus sitios Web indicando a los visitantes sobre cómo se utilizará su información. Algunos han agregado cuadros con opciones de exclusión a estas frases de política informativa. Un modelo de opción de exclusión de consentimiento informado permite la recopilación de información personal hasta que el consumidor solicita específicamente que no se recopilen los datos. A los defensores de la privacidad les gustaría ver un uso más amplio de un modelo de opción de aceptación de consentimiento informado en el cual a un negocio se le prohíbe recopilar cualquier información personal a no ser que el consumidor apruebe específicamente la recopilación y uso de la información.

La industria en línea ha preferido la autorregulación de la legislación sobre la privacidad para la protección de los consumidores. En 1998 la industria en línea formó la Alianza para la Privacidad en Línea con el propósito de fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus integrantes. El grupo está promoviendo el uso de "sellos" en línea como los de TKUSTe, para certificar los sitios Web que se apegan a ciertos principios de privacidad. Los miembros de la industria de redes de publicidad, incluyendo a DoubleClick, han creado una asociación adicional de la industria llamada Iniciativa para la Publicidad en Redes (NAÍ) para desarrollar sus propias políticas de privacidad con el propósito de ofrecer a los consumidores una opción de exclusión de los programas de redes de publicidad y reparación de daños en caso de abusos

Aunque la gran mayoría de los 100 mejores sitios Web tienen políticas de privacidad, al leerlos usted se dará cuenta rápidamente de que estas empresas ponen muy pocas limitaciones en la forma en que utilizan su información personal. A su vez, los consumidores no se esfuerzan todo lo que podrían o deberían para protegerse a sí mismos. Muchas empresas que poseen sitios Web no cuentan con políticas de privacidad. De las empresas que si colocan políticas de privacidad en sus sitios Web, cerca de la mitad no supervisan sus sitios para asegurarse de que se apegan a estas políticas. En tanto que la inmensa mayoría de los consumidores en linea manifiestan su preocupación por la privacidad en línea, menos de la mitad leen las declaraciones de privacidad de los sitios Web (Laudon y TYaver, 2006).

DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL

Los sistemas de información contemporáneos han desafiado severamente a las leyes y prácticas sociales existentes que protegen la propiedad intelectual privada. Se considera que la propiedad intelectual es una propiedad intangible creada por individuos o corporaciones. La tecnología de información ha dificultado la protección de la propiedad intelectual debido a que la información computarizada se puede copiar o distribuir fácilmente en las redes. La propiedad intelectual está sujeta a va-rias protecciones bajo tres diferentes prácticas legales: leyes sobre secretos comerciales, de derechos de autor y de patentes.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 15

Secretos comerciales

Todo producto del trabajo intelectual —una formula, un dispositivo, un patrón o la compilación de datos— utilizado para un propósito comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información de dominio público. Las protecciones para los secretos comerciales varían de lugar a lugar. En general, las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un producto, pero puede ser un monopolio muy sutil.

El software que contiene elementos, procedimientos o compilaciones novedosos o únicos se puede incluir como un secreto comercial. La ley sobre secretos comerciales protege las ideas reales de un producto de trabajo, no sólo su manifestación. Para tener este derecho, el creador o propietario deben tener cuidado de obligar a empleados y clientes a firmar contratos de no divulgación con el fin de evitar que el secreto se haga de dominio público.

La limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de software de cierta complejidad contienen elementos únicos de alguna clase, en la práctica es difícil evitar que las ideas caigan en el dominio público cuando el software se distribuye de forma amplia.

Derechos de autor

Los derechos de autor (o derechos reservados) son una concesión reglamentaria que protege a los creadores de la propiedad intelectual de que otros copien su trabajo con cualquier propósito durante la vida del autor y hasta 70 años después de la muerte de éste. Para los trabajos propiedad de corporaciones, la protección de los derechos de autor se extiende a 95 años a partir de su creación. El Congreso de Estados Unidos ha extendido la protección de estos derechos a libros, periódicos, conferencias, obras teatrales, composiciones musical, mapas, dibujos, obras de arte de todo tipo y películas. La intención del Congreso tras las leyes de derechos de autor ha sido fomentar la creatividad y la autoría al garantizar que los individuos creativos reciban los beneficios financieros y de otro tipo por su trabajo. La mayoría de los países industrializados tiene sus propias leyes de derechos de autor y hay varias convenciones internacionales y acuerdos bilaterales mediante los cuales los países coordinan y aplican sus leyes.

A mediados de la década de 1960, la Oficina de Derechos de Autor empezó a registrar programas de software y en 1980 el Congreso de Estados Unidos aprobó la Ley sobre los Derechos de Autor del Software de Cómputo, la cual protege explícita-mente el código de los programas de software y las copias vendidas del original, y al mismo tiempo establece los derechos que tiene el comprador al uso del software mientras el creador conserve la propiedad legal.

La protección de los derechos de autor impide la copia total o parcial de los programas. En caso de infracción se puede obtener fácilmente una compensación por daños y perjuicios. La desventaja de la protección de los derechos de autor es que las ideas en que se fundamenta un trabajo no están protegidas, sólo su manifestación en un trabajo. Un competidor puede

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 16

usar su software, entender cómo funciona y construir un nuevo software que siga los mismos conceptos sin infringir ningún derecho de autor.

Los juicios por infracción a los derechos de autor relacionados con el "aspecto y el comportamiento" se refieren precisamente a la distinción entre una idea y su expresión. Por ejemplo, a principios de la década de 1990 Apple Computer demandó a Microsoft Corporation y a Hewlett-Packard por infringir la expresión de la interfaz del sistema operativo Macintosh de Apple, argumentando que los acusados copiaron la expresión de ventanas que se traslapan. Los demandados contraatacaron argumentando que la idea del traslape de ventanas sólo se puede expresar de una manera y que, por lo tanto, en este caso no se aplicaba la protección otorgada por la doctrina de fusión de la ley de derechos de autor. Cuando se fusionan las ideas y su expresión, esta última no puede estar protegida por los derechos de autor.

En general, las cortes siguen el antecedente de un caso de 1989 —el de Brown Bag Software vs. Symantec Corp.—, en el que la corte hizo una disección de los elementos que se alegaba eran el objeto de la infracción. La corte encontró características de concepto, función y características generales semejantes (por ejemplo, los menús desplegables) así es como los colores no son sujeto de protección por parte de la ley de derechos de autor ('Broum Bag vs. Symantec Corp., 1992).

Patentes

Una patente da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un invento. La intención del Congreso de Estados Unidos tras la ley de patentes fue asegurar que los inventores de máquinas, dispositivos o métodos recibieran todas las recompensas financieras y de otro tipo derivadas de su trabajo, y que incluso hiciera posible el uso amplio del invento al permitir que el propietario de la patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de una licencia. La Oficina de Patentes es la que determina la concesión de una patente y se apoya en las decisiones de las cortes.

Los conceptos clave de una ley de patentes son la originalidad, la novedad y la invención. La Oficina de Patentes no aceptó de manera regular la solicitud de patentes de software hasta que en 1981 una decisión de la Suprema Corte determinó que los programas de cómputo podían ser parte de un proceso patentable. Desde entonces se han concedido cientos de patentes y miles están en espera de aprobación.

La fortaleza de la protección de la patente radica en que concede un monopolio sobre los conceptos e ideas fundamentales del software. La dificultad está en aprobar los severos criterios de la falta de claridad (por ejemplo, el trabajo debe reflejar una comprensión y contribución especiales), originalidad y novedad, así como años de espera para recibir la protección.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 17

RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL

Además de las leyes sobre la privacidad y la propiedad, las nuevas tecnologías de información están desafiando a la ley de responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones rindan cuentas. Si una persona resulta dañada por una máquina controlada, en parte, por el software, ¿quién debe rendir cuentas y, por tanto, responder legalmente? ¿Un tablero de boletines electrónicos público o un servicio electrónico, como America Online, deben permitir la transmisión de pornografía o material ofensivo (como las radiodifusoras o las televisoras), o se les debe considerar libres de culpa de cualquier responsabilidad legal derivada de lo que transmiten los usuarios (como es el caso de las compa-ñías de comunicaciones tradicionales, como el sistema telefónico)? ¿Qué hay de Internet? ¿Si usted subcontrata el procesamiento de su información, puede hacer responsable legal al proveedor externo por los daños infligidos a sus clientes? Algunos ejemplos del mundo real pueden ayudar a responder estas preguntas.

Problemas de responsabilidad legal relacionados con las computadoras

Durante el fin de semana del 15 de marzo de 2002, decenas de miles de clientes del Bank of America en California, Arizona y Nevada se vieron imposibilitados de retirar el dinero de sus cuentas de nómina y seguridad social que recién les había sido depositado de manera electrónica, Los cheques rebotaron. Los retiros fueron bloqueados por insuficiencia de fondos. A causa de un error de operación en el centro de cómputo del banco en Nevada, no se procesó un lote de transacciones de depósito directo. El banco perdió la pista del dinero que debió haber sido cargado a las cuentas de sus clientes y tardó varios días en corregir el problema (Carr y Gallagher, 2002). ¿Quién es el responsable legal de cualquier daño económico ocasionado a individuos o empresas que no pudieron acceder a los saldos de sus cuentas durante este periodo?

Este caso resalta las dificultades a que se enfrentan los ejecutivos de los sistemas de información que, a fin de cuentas, son los responsables de los daños causados por los sistemas desarrollados por sus subalternos. En general, en la medida en que un software de cómputo forma parte de una máquina y que la máquina daña a alguien física o económicamente, los responsables legales de los daños son el productor y el operador del software. Puesto que el software funciona más como un libro, almacenando y desplegando información, las cortes se han resistido a considerar a los autores, editores y vendedores de libros como responsables legales de los contenidos (excepto en los casos de fraude o difamación), así que las cortes se han cuidado de responsabilizar legalmente a los autores de software porque el software cae dentro de un tipo de libro.

En general, es muy difícil (si no imposible) responsabilizar legalmente a los productores de software cuando estos productos se consideran como libros, independientemente del daño físico o económico que resulte. Históricamente, a los editores de impresos, libros y revistas no se les ha considerado responsables legales por temor a que los reclamos de responsabilidad legal interfieran con los derechos de la Primera Enmienda que garantizan la libertad de expresión.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 18

¿Y qué hay del software como servicio? Los cajeros automáticos son un servicio proporcionado a clientes de los bancos. Si este servicio falla, los clientes se molestarán y tal vez se vean afectados en el aspecto económico si no pueden acceder a sus fondos oportunamente. ¿Se deben extender las protecciones de responsabilidad legal a los editores y operadores de software de sistemas financieros, contables, de simulación o de marketing defectuosos?

El software es muy diferente de los libros. Los usuarios de software pueden formarse expectativas de infalibilidad acerca del software; es más difícil inspeccionar

un software que un libro y aún más difícil comparar su calidad con la de otros productos de software; se supone que el software está para realizar una tarea más que para describirla, como un libro, y la gente llega a depender de servicios basados esencialmente en software. Dada la participación central del software en la vida diaria, hay muchas probabilidades de que la ley de responsabilidad legal extienda su alcance para incluir el software aunque sólo preste servicios de información.

A los sistemas telefónicos no se les ha considerado responsables legales de los mensajes transmitidos porque están reglamentados como portadores comunes. A cambio de sus derechos a proporcionar servicio telefónico, deben facilitar acceso a todos, con tarifas razonables, y alcanzar una confiabilidad aceptable. Pero las radiodifusoras y los sistemas de televisión por cable están sujetos a una amplia variedad de restricciones federales y locales sobre contenido e instalaciones. Las organizaciones pueden ser responsables legales por la existencia de contenido ofensivo en sus sitios Web, y los servicios en línea como Prodigy o America Online podrían ser responsables de lo que envían sus usuarios. A pesar de que las cortes de Estados Unidos han exonerado a cada vez más sitios Web y proveedores de servicios de Internet por la publicación de materiales de terceros, la amenaza de acciones legales sigue tranquilizando a las pequeñas empresas o a los individuos que no pueden darse el lujo de llevar sus casos a los tribunales.

CALIDAD DE SISTEMAS: CALIDAD DE DATOS Y ERRORES DEL SISTEMA

El debate sobre la responsabilidad legal y la rendición de cuentas por consecuencias no intencionales del uso de sistemas hace surgir una dimensión moral relacionada pero independiente: ¿qué nivel de calidad de sistemas es aceptable y tecnológicamente factible? ¿En qué punto los gerentes de sistemas deben decir: "Basta de pruebas, ya se ha hecho todo lo posible por perfeccionar este software. ¡Empáquenlo!"? Se puede hacer responsables a individuos y organizaciones de las consecuencias evitables y previsibles cuando ellos tienen la obligación de detectarlas y corregirlas. El área gris es aquella en la que algunos errores del sistema sólo son previsibles y corregibles a un costo muy grande; tan grande, que tratar de alcanzar este grado de perfección no es factible económicamente —nadie podría pagar el producto.

Por ejemplo, aunque las compañías de software tratan de depurar sus productos antes de ponerlos a la venta en el mercado, están conscientes de que envían productos imperfectos al mercado ya que el tiempo y costo de arreglar todos los errores menores impediría que estos

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 19

productos se pudieran vender alguna vez. ¿Qué pasaría si no se ofreciera el producto en el mercado?, ¿no avanzaría el bienestar social total e incluso disminuiría? Profundizando aún más, ¿cuál es la responsabilidad de un productor de servicios de cómputo: debe retirar el producto que nunca puede ser perfecto, avisar al usuario u olvidarse del riesgo (que el usuario sea el que se cuide)?

Las tres causas principales de que el rendimiento de un sistema sea bajo son (1) los bugs y fallas del software, (2) las fallas en el hardware o en las instalaciones, ocasionadas por la naturaleza u otras causas, y (3) una baja calidad en los datos de entrada. El capítulo 10 explica por qué no se puede lograr un código de software con cero defectos de cualquier complejidad y por qué no se puede estimar la gravedad de los bugs que se quedan. Por consiguiente, hay una barrera tecnológica para el software perfecto y los usuarios deben estar atentos a una posible falla catastrófica. La industria del software aún no ha alcanzado los estándares de prueba para producir un software de desempeño aceptable aunque no perfecto.

Aunque es probable que los bugs del software y los desastres en las instalaciones reciban mucha más atención por parte de la prensa, en realidad la fuente más común de fallas t ¡n los sistema empresariales es la calidad de los datos. Pocas compañías acostumbran medir la calidad de sus datos, pero estudios de organizaciones individuales informan que las tasas de error de los datos van del 0.5 al 30 por ciento (Gilhooly, 2005).

CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES

Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a crecer al parejo del poder de la tecnología. Muchas de estas consecuencias sociales negativas no son infracciones a los derechos individuales ni delitos contra la propiedad. No obstante, estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando nos brindan beneficios, las computadoras y las tecnologías de información pueden destruir potencialmente elementos culturales y sociales valiosos. Si hay un equilibrio entre las consecuencias buenas y malas del uso de los sistemas de información, ¿a quién se hace responsable de las malas consecuencias? A continuación se examinan brevemente algunas de las consecuencias sociales negativas de los sistemas, considerando las respuestas individuales, sociales y políticas.

Equilibrio del poder; el centro comparado con la periferia

Un primer temor de la era del cómputo era que las computadoras enormes y centralizadas concentraran el poder en sedes corporativas en la capital del país, dando como resultado una sociedad como la del Gran Hermano, como sugería la novela 1984 de George Orwell. El giro hacia una computación altamente descentralizada, aunada a una ideología de empoderamiento de miles de trabajadores y la descentralización de la toma de decisiones a niveles organizacionales más bajos ha reducido los temores de la centralización del poder en las instituciones. Sin embargo, mucho del empoderamiento descrito en las populares revistas de negocios es superficial. Se puede empoderar a los empleados de nivel bajo para que tomen

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 20

decisiones menores, pero las decisiones de políticas clave tal vez estén tan centralizadas como antes.

Celeridad del cambio; tiempo de respuesta reducido para competir

Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. El mercado global ahora más eficiente ha reducido los amortiguadores sociales normales que permitieron que las empresas tomaran varios años en ajustarse a la competencia. La competencia basada en el tiempo tiene un lado desagradable: es posible que la empresa para la que usted trabaja no tenga tiempo suficiente para responder a los competidores globales y podría ser eliminada en un año junto con su empleo. Se enfrenta el riesgo de desarrollar una "sociedad justo a tiempo", con "empleos justo a tiempo" y lugares de trabajo, familias y vacaciones "justo a tiempo".

Mantenimiento de los límites: familia, trabajo y esparcimiento

Algunas partes de este libro se produjeron en trenes, aviones y durante las vacaciones familiares y en lo que de otra manera debía haber sido "tiempo para la familia". El peligro de la ubicuidad de la computación, las telecomunicaciones, la computación nómada y el entorno de cómputo "haga cualquier cosa en cualquier lugar", consiste en que esto podría volverse una realidad. De ser así, se debilitarán los límites tradicionales que separan al trabajo de la familia y el esparcimiento.

Aunque tradicionalmente los autores han trabajado casi en cualquier lugar (las máquinas de escribir han sido portátiles desde hace casi un siglo), el advenimiento de los sistemas de información, aunado al crecimiento de las ocupaciones de trabajo del conocimiento, implica que más y más gente trabajará donde tradicionalmente debería estar jugando o compartiendo con la familia y los amigos. Las actividades laborales se extienden ahora más allá de la jornada de ocho horas.

Incluso el tiempo libre que se pasa en la computadora amenaza estas relaciones sociales cercanas. El uso extenso de Internet, incluso con fines recreativos y de entretenimiento, aparta a las personas de sus familias y amigos. La Sesión Interactiva sobre Organizaciones explora lo que ocurre a niños y adolescentes cuando el tiempo que pasan en línea es excesivo o inapropiado.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 21

ZONA INTERACTICA

Te pido que leas el siguiente CASO DE ESTUDIO y luego respondas las preguntas (que se encuentran al final del caso) y me la envíes por correo a: [email protected]

CASO DE ESTUDIO: DATOS EN VENTA

¿Desea una lista de 3,877 donantes de caridad en Detroit? Puede comprársela a USAData en 500 dólares, A través del sitio Web de USAData, que está enlazado a enormes bases de datos mantenidas por Acxiom y Dun & Bradstreet, quien quiera que tenga una tarjeta de crédito puede comprar listas de marketing de consumidores divididas por ubicación, aspectos demográficos e intereses, El Collcge Board vende datos sobre estudiantes próximos a graduarse a 1,700 universidades y colegios, a 28 centavos de dólar por estudiante Estos negocios son completamente legales. La venta de datos también es un negocio donde se obtienen registros de tarjetas de crédito y números celulares de manera ilegal y se venden a investigadores privados y autoridades judiciales. La compra y venta de datos personales se ha convertido en un negocio multimillonario que crece a pasos agigantados.

A diferencia de los bancos o las empresas que venden informes crediticios, estos intermediarios de datos privados operan prácticamente sin ningún tipo de regulación. Existe muy poca o ninguna vigilancia federal o estatal de la manera en que estas empresas recopilan, mantienen y venden sus datos. Sin embargo, han proliferado gracias al enorme mercado sobre la información personal y a que proporcionan servicios útiles para las compañías de seguros, bancos, empleadores e instituciones gubernamentales federales, estatales y locales.

Por ejemplo, el Servicio de Recaudación de Impuestos y los departamentos de Estado, Seguridad y Justicia de Estados Unidos pagaron 30 millones de dólares a comerciantes de datos en 2005 por datos que emplearon para el cumplimiento de la ley y el combate al terrorismo. El Servicio de Recaudación de Rentas firmó un convenio de cinco años por 200 millones de dólares para acceder a las bases de datos de ChoicePoint y localizar activos de contribuyentes infractores. Después de los ataques terroristas del 11 de septiembre de 2001, ChoicePoint ayudó al gobierno de Estados Unidos a seleccionar a los aspirantes a las nuevas fuerzas de seguridad aeroportuarias controladas a nivel federal.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 22

ChoicePoint es uno de los mayores intermediarios de datos, con más de 5.000 empleados que atienden a empresas de todos tamaños, lo mismo que a los gobiernos federales, estatales y locales. En 2004, ChoicePoint realizó más de siete millones de comprobaciones de fondos. La empresa procesa miles de transacciones de tarjetas de crédito cada segundo.

ChoicePoint conforma su vasto depósito de datos personales por medio de una extensa red de contratistas que recopilan porciones de información de archivos públicos, empresas de servicios financieros, directorios telefónicos y formularios de solicitud de préstamos. Los contratistas recurren a departamentos de policía, distritos escolares, el departamento de control vehicular y cortes locales para llenar su depósito, toda la información es pública y legal,

ChoicePoint tiene 19,000 millones de registros con información personal sobre la gran mayoría de los consumidores estadounidenses adultos. Según Daniel J. Solove, profesor asociado en leyes de la George Washington University, la empresa ha recopilado información sobre casi todos los adultos estadounidenses y "éstos son expedientes que J. Edgar Hoover envidiaría".

La desventaja de las gigantescas bases de datos de ChoicePoint y otros intermediarios de datos es la amenaza que representan para la privacidad personal y el bienestar social. La calidad de los datos que mantienen puede ser poco confiable y ocasionar que la gente pierda sus trabajos y sus ahorros. En un caso, Boston Market despidió a un empleado después de recibir una comprobación de sus antecedentes por parte de ChoicePoint que revelaban que había sufrido condenas por delitos graves. No obstante, los informes eran erróneos. En otro caso, a un trabajador jubilado de la línea de producción de GE se le cobró una prima de seguros más alta porque en ChoicePoint habían agregado a su expediente el registro de conducir de otra persona que había sufrido varios accidentes.

ChoicePoint enfrentó la censura a principios de 2005 por vender información de 145,000 clientes a delincuentes que se identificaron como empresas legítimas, Los delincuentes utilizaron las identidades de algunos de estos clientes para abrir cuentas de tarjetas de crédito fraudulentas.

A partir de entonces, ChoicePoint restringió la venta de productos que contienen datos confidenciales, como números de seguridad social y de licencias de conducir, y limitó el acceso a empresas pequeñas, entre ellas investigadores privados, agencias de cobranza e instituciones financieras no bancarías. ChoicePoint también implemento procesos más rigurosos para verificar la autenticidad de sus clientes.

Marc Rotenberg, del Electronic Privacy Information Center de Washington, D.C., considera que el caso de ChoicePoint es un claro ejemplo de que la autorregulación no funciona en el negocio de la información y que se requieren leyes más integrales. California, otros 22 estados y la ciudad de Nueva York han aprobado leyes que obligan a las empresas a informar a sus clientes cuando sus archivos de datos han sido comprometidos, En 2006 se presentaron al Congreso más de una docena de proyectos de ley sobre la seguridad de los datos y es muy probable que de ahí surja algún tipo de legislación federal sobre la seguridad y privacidad de los datos. Los defensores de la privacidad están a la espera de una ley federal de gran extensión con un conjunto uniforme de normas referentes a las prácticas de protección a la privacidad.

UNIDAD 5- Aspectos éticos y sociales de los sistemas de información

Dirección de Negocios | UCES - RAFAELA

Prof. Lic. Marcelo A. Sánchez | TECNOLOGIAS DE LA INFORMACION | Pág.: 23

PREGUNTAS DEL CASO DE ESTUDIO

1. ¿Los intermediarios de datos plantean un dilema ético? Explique su respuesta.

2. ¿Qué problemas ocasiona la proliferación de los intermediarios de datos? ¿Qué factores administrativos, organiza dónales y tecnológicos son responsables de estos problemas?

3. ¿Qué tan efectivas son las soluciones existentes para estos problemas?

4. ¿El gobierno debe regular a los intermediarios de datos privados? ¿Por qué sí por qué no? ¿Cuáles son las ventajas y las desventajas?

Importante: ESTA ACTIVIDAD ES INDIVIDUAL.