Sie sind auf Seite 1von 9

LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

En cada dimensión se identifican los niveles de análisis éticos, sociales y políticos y se dan ejemplos del
mundo real para ilustrar los valores implicados, los interesados y las opciones elegidas.

A).DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE


INTERNET:
La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte
de los demás individuos u organizaciones, incluyendo al gobierno. Los derechos a la privacidad también se
trasladan al lugar de trabajo:“millones de empleados están sujetos a una vigilancia electrónica y a otras
1
formas de vigilancia mediante tecnología avanzada (BALL, 2001)

La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer
barata, redituable y efectiva la invasión de esta última. El derecho a la privacidad está protegido de varias
formas en las constituciones estadounidense, canadiense y alemana y en otros países a través de diversos
estatutos. En Estados Unidos, el derecho a la privacidad está protegido primordialmente por las garantías
sobre libertad de expresión y de asociación de la Primera Enmienda, la protección de la Cuarta Enmienda
contra el cateo domiciliario y la confiscación de documentos de una persona, y la garantía de un proceso
justo. (Kenneth & Jane, 2004)

 Protección de Datos:

En Europa la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de
Estados Unidos, los países europeos no permiten que las empresas utilicen la información de identificación
personal sin el consentimiento previo de los clientes. El 25 de octubre de 1998 entró en vigor la Directiva
sobre la Protección de Datos de la Comisión Europea, que amplía la protección de la privacidad en las
naciones de la Unión Europea (UE). La directiva exige a las compañías que informen a las personas cuando
recopilen información sobre ellas y divulguen cómo se guardará y usará. Los clientes deben proporcionar
su consentimiento informado para que las compañías puedan usar legalmente los datos acerca de ellos, y
cuentan con el derecho de acceder a esa información, corregirla y pedir que ya no se recopilen más datos.
El consentimiento informado se puede definir como el consentimiento dado con conocimiento de todos los
factores necesarios para tomar una decisión racional. Los países miembros de la UE deben traducir estos
principios en sus propias leyes y no pueden transferir datos personales a países como Estados Unidos,
que no tienen regulaciones similares de protección a la privacidad. En colaboración con la Comisión
Europea, el Departamento de Comercio de Estados Unidos desarrolló un marco de trabajo denominado
safe harhor para las empresas estadounidenses. El safe harbor es una política privada autor regulable y
un mecanismo de aplicación que cumple con los objetivos de las regulaciones y legislaciones
gubernamentales aunque sin regulación ni aplicación por parte del gobierno. A las empresas
estadounidenses que hacen negocios con empresas europeas se les permite utilizar datos personales de
países de la UE si desarrollan normas de protección a la privacidad que cumplan con los estándares de la
UE. En Estados Unidos la aplicación se realiza mediante auto vigilancia, regulación y establecimiento de
leyes comerciales justas por parte del gobierno. Para utilizar los datos personales de países europeos, las
empresas deben obtener la certificación safe harbor por parte de empresas de contaduría pública,
certificación reconocida (pero no aplicada) por el Departamento de Comercio de Estados Unidos. Con esta
política de safe harbor, los estadounidenses y los europeos han podido superar sus diferencias en materia
de privacidad y que se realicen las transacciones comerciales. En la Argentina existe la ley 25.326, de
octubre del año 2000, que tiene por objeto la protección integral de los datos personales asentados en
archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos,
o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas,
así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo
establecido en el artículo 43, párrafo tercero de la Constitución Nacional. (Minamoto, 2010)

 Retos de Internet a la privacidad:

La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La


información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes
sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de
vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos. Es posible registrar todas las
actividades en línea de literalmente decenas de millones de personas, incluyendo a qué grupos de noticias
en línea o archivos ha tenido acceso una persona, qué sitios y páginas Web ha visitado y qué artículos ha 2
inspeccionado o comprado a través de la Web. Gran parte de esta vigilancia y seguimiento de los visitantes
al sitio Web ocurre en segundo plano sin el conocimiento del visitante. Las herramientas para vigilar las
visitas a la World Wide Web se han vuelto populares porque ayudan a las organizaciones a determinar
quién está visitando sus sitios Web y a enfocar mejor sus ofrecimientos. Algunas empresas también vigilan
el uso que sus empleados dan a Internet para saber cómo utilizan los recursos de redes de la compañía.
Ahora los detallistas en la Web tienen acceso a un software que les permite "vigilar" el comportamiento en
línea de individuos y grupos mientras visitan un sitio Web y realizan compras. La demanda comercial de
esta información personal es prácticamente insaciable. Los sitios Web pueden conocer la identidad de sus
visitantes si éstos se registran voluntariamente en él sitio para comprar un producto o servicio o para obtener
un servicio gratuito, como información, Los sitios Web también pueden capturar información sobre los
visitantes sin su conocimiento valiéndose de la tecnología de las cookies. Las cookies son archivos
diminutos que se alojan en el disco duro de una computadora cuando un usuario visita ciertos sitios Web.
Las cookies identifican el software del navegador Web del visitante y rastrean las visitas al sitio Web.
Cuando el visitante vuelve a un sitio que tiene depositada una cookie, el software del sitio Web buscará la
computadora del visitante, encontrará la cookie e identificará lo que esa persona ha hecho en el pasado.
También se puede actualizar la cookie, dependiendo de la actividad durante la visita. De este modo, el sitio
puede personalizar su contenido para ajustarlo a los intereses de cada visitante.

Por ejemplo, si usted compra un libro en el sitio Web de Amazon.com y vuelve después utilizando el mismo
navegador, el Sitio le dará la bienvenida con su nombre y le recomendará otros libros de interés con base
en sus compras anteriores. Doubleclick, ya presentado en este capítulo, utiliza las cookies para construir
expedientes con detalles de compras en línea y para examinar el comportamiento de los visitantes al sitio
Web. La figura 4-3 ilustra cómo funcionan las cookies. Los sitios Web que utilizan la tecnología de las
cookies no pueden obtener directamente los nombres y direcciones de los visitantes. Sin embargo, si una
persona se ha registrado en un sitio, esa información se puede combinar con los datos de la cookie para
identificar al visitante. Los propietarios del sirio Web también pueden combinar los datos que han obtenido
de las cookies y otras herramientas de vigilancia de sitio Web con datos personales de otras fuentes, como
datos recolectados de encuestas o compras por catálogos impresos para desarrollar perfiles muy detallados
de sus visitantes.

En la actualidad hay herramientas aún más sutiles y furtivas para vigilar a los usuarios de Internet. Los
comerciantes utilizan los Web bugs como otra herramienta para vigilar el comportamiento en línea. Los
Web bugs son pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas Web,
diseñados para vigilar quién está leyendo el correo electrónico o la página Web y transmitir esa información
a otra computadora, Otro software conocido como spyware se puede instalar a sí mismo en la computadora
de un usuario de Internet al colarse a ésta incrustado en aplicaciones más grandes. Una vez que se instala,
el spyware se conecta a sitios Web para enviar al usuario anuncios publicitarios y otro material no solicitado,
y también puede reportar a otras computadoras las acciones que realiza el usuario en Internet. Asimismo,
el spyware puede registrar lo que el usuario teclea y enviar la información a otros sitios Web sin que el
usuario se entere. Google ha estado utilizando herramientas para revisar el contenido de los mensajes que
reciben los usuarios de su servicio de correo electrónico Gmail. Los anuncios que ven los usuarios cuando
leen sus correos electrónicos están relacionados con los asuntos de estos mensajes. El servicio de Google
ofrece un gigabyte de espacio de almacenamiento a los usuarios mucho más que cualquiera de sus
competidores pero los defensores de la privacidad consideran que esta práctica es ofensiva.

Un modelo de opción de exclusión de consentimiento informado permite la recopilación de información


personal hasta que el consumidor solicita específicamente que no se recopilen los datos. A los defensores
de la privacidad les gustaría ver un uso más amplio de un modelo de opción de aceptación de
consentimiento informado en el cual a un negocio se le prohíbe recopilar cualquier información personal a 3
no ser que el consumidor apruebe específicamente la recopilación y uso de la información. La industria en
línea ha preferido la autorregulación de la legislación sobre la privacidad para la protección de los
consumidores. En 1998 la industria en línea formó la Alianza para la Privacidad en Línea con el propósito
de fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus
integrantes. El grupo está promoviendo el uso de "sellos" en línea como los de Tkuste, para certificar los
sitios Web que se apegan a ciertos principios de privacidad. Los miembros de la industria de redes de
publicidad, incluyendo a DoubleClick, han creado una asociación adicional de la industria llamada Iniciativa
para la Publicidad en Redes (NAÍ) para desarrollar sus propias políticas de privacidad con el propósito de
ofrecer a los consumidores una opción de exclusión de los programas de redes de publicidad y reparación
de daños en caso de abusos. Aunque la gran mayoría de los 100 mejores sitios Web tienen políticas de
privacidad, al leerlos usted se dará cuenta rápidamente de que estas empresas ponen muy pocas
limitaciones en la forma en que utilizan su información personal. A su vez, los consumidores no se esfuerzan
todo lo que podrían o deberían para protegerse a sí mismos. Muchas empresas que poseen sitios Web no
cuentan con políticas de privacidad. De las empresas que si colocan políticas de privacidad en sus sitios
Web, cerca de la mitad no supervisan sus sitios para asegurarse de que se apegan a estas políticas. En
tanto que la inmensa mayoría de los consumidores en línea manifiestan su preocupación por la privacidad
en línea, menos de la mitad leen las declaraciones de privacidad de los sitios Web. (Tyaver, 2006)lítica
informativa.

B).DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL:


Los sistemas de información contemporáneos han desafiado severamente a las leyes y prácticas sociales
existentes que protegen la propiedad intelectual privada. Se considera que la propiedad intelectual es una
propiedad intangible creada por individuos o corporaciones. La tecnología de información ha dificultado la
protección de la propiedad intelectual debido a que la información computarizada se puede copiar o
distribuir fácilmente en las redes. La propiedad intelectual está sujeta a varias protecciones bajo tres
diferentes prácticas legales: leyes sobre secretos comerciales, de derechos de autor y de patentes.

 Secretos comerciales:

Todo producto del trabajo intelectual una formula, un dispositivo, un patrón o la compilación de datos
utilizado para un propósito comercial se puede clasificar como secreto comercial, siempre y cuando no se
base en información de dominio público. Las protecciones para los secretos comerciales varían de lugar a
lugar. En general, las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que
sustentan un producto, pero puede ser un monopolio muy sutil. El software que contiene elementos,
procedimientos o compilaciones novedosas o únicas se puede incluir como un secreto comercial. La ley
sobre secretos comerciales protege las ideas reales de un producto de trabajo, no sólo su manifestación.
Para tener este derecho, el creador o propietario deben tener cuidado de obligar a empleados y clientes a
firmar contratos de no divulgación con el fin de evitar que el secreto se haga de dominio público. La
limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de
software de cierta complejidad tienen elementos únicos de alguna clase, en la práctica es difícil evitar que
las ideas caigan en el dominio público cuando el software se distribuye de forma amplia.

 Derechos de autor:

Los derechos de autor (o derechos reservados) son una concesión reglamentaria que protege a los
creadores de la propiedad intelectual de que otros copien su trabajo con cualquier propósito durante la vida
del autor y hasta 70 años después de la muerte de éste. Para los trabajos propiedad de corporaciones, la 4
protección de los derechos de autor se extiende a 95 años a partir de su creación. El Congreso de Estados
Unidos ha extendido la protección de estos derechos a libros, periódicos, conferencias, obras teatrales,
composiciones musical, mapas, dibujos, obras de arte de todo tipo y películas. La intención del Congreso
tras las leyes de derechos de autor ha sido fomentar la creatividad y la autoría al garantizar que los
individuos creativos reciban los beneficios financieros y de otro tipo por su trabajo. La mayoría de los
países industrializados tiene sus propias leyes de derechos de autor y hay varias convenciones
internacionales y acuerdos bilaterales mediante los cuales los países coordinan y aplican sus leyes. A
mediados de la década de 1960, la Oficina de Derechos de Autor empezó a registrar programas de software
y en 1980 el Congreso de Estados Unidos aprobó la Ley sobre los Derechos de Autor del Software de
Cómputo, la cual protege explícita-mente el código de los programas de software y las copias vendidas del
original, y al mismo tiempo establece los derechos que tiene el comprador al uso del software mientras el
creador conserve la propiedad legal. La protección de los derechos de autor impide la copia total o parcial
de los programas. En caso de infracción se puede obtener fácilmente una compensación por daños y
perjuicios. La desventaja de la protección de los derechos de autor es que las ideas en que se fundamenta
un trabajo no están protegidas, sólo su manifestación en un trabajo. Un competidor puede usar su software,
entender cómo funciona y construir un nuevo software que siga los mismos conceptos sin infringir ningún
derecho de autor. Los juicios por infracción a los derechos de autor relacionados con el "aspecto y el
comportamiento" se refieren precisamente a la distinción entre una idea y su expresión. Por ejemplo, a
principios de la década de 1990 Apple Computer demandó a Microsoft Corporation y a Hewlett-Packard por
infringir la expresión de la interfaz del sistema operativo Macintosh de Apple, argumentando que los
acusados copiaron la expresión de ventanas que se traslapan. Los demandados contraatacaron
argumentando que la idea del traslape de ventanas sólo se puede expresar de una manera y que, por lo
tanto, en este caso no se aplicaba la protección otorgada por la doctrina de fusión de la ley de derechos
de autor. Cuando se fusionan las ideas y su expresión, esta última no puede estar protegida por los
derechos de autor. En general, las cortes siguen el antecedente de un caso de 1989 el de Brown Bag
Software vs. Symantec Corporation en el que la corte hizo una disección de los elementos que se alegaba
eran el objeto de la infracción. La corte encontró características de concepto, función y características
generales semejantes (por ejemplo, los menús desplegables) así es como los colores no son sujeto de
protección por parte de la ley de derechos de autor. (Bag & Symantec, 1992)

 Patentes:

Una patente da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un
invento. La intención del Congreso de Estados Unidos tras la ley de patentes fue asegurar que los
inventores de máquinas, dispositivos o métodos recibieran todas las recompensas financieras y de otro tipo
derivadas de su trabajo, y que incluso hiciera posible el uso amplio del invento al permitir que el propietario
de la patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de una
licencia. La Oficina de Patentes es la que determina la concesión de una patente y se apoya en las
decisiones de las cortes. (ContaUCR, 2009) Los conceptos clave de una ley de patentes son la originalidad,
la novedad y la invención. La Oficina de Patentes no aceptó de manera regular la solicitud de patentes de
software hasta que en 1981 una decisión de la Suprema Corte determinó que los programas de cómputo
podían ser parte de un proceso patentable. Desde entonces se han concedido cientos de patentes y miles
están en espera de aprobación. La fortaleza de la protección de la patente radica en que concede un
monopolio sobre los conceptos e ideas fundamentales del software. La dificultad está en aprobar los
severos criterios de la falta de claridad (por ejemplo, el trabajo debe reflejar una comprensión y contribución
especiales), originalidad y novedad, así como años de espera para recibir la protección.

C).RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL:


5
Además de las leyes sobre la privacidad y la propiedad, las nuevas tecnologías de información están
desafiando a la ley de responsabilidad legal y las prácticas sociales existentes para hacer que los individuos
y las instituciones rindan cuentas. Si una persona resulta dañada por una máquina controlada, en parte,
por el software, ¿quién debe rendir cuentas y, por tanto, responder legalmente? ¿Un tablero de boletines
electrónicos público o un servicio electrónico, como América Online, deben permitir la transmisión de
pornografía o material ofensivo (como las radiodifusoras o las televisoras), o se les debe considerar libres
de culpa de cualquier responsabilidad legal derivada de lo que transmiten los usuarios (como es el caso de
las compañías de comunicaciones tradicionales, como el sistema telefónico)? ¿Qué hay de Internet? ¿Si
usted subcontrata el procesamiento de su información, puede hacer responsable legal al proveedor externo
por los daños infligidos a sus clientes? Algunos ejemplos del mundo real pueden ayudar a responder estas
preguntas.

 Problemas de responsabilidad legal relacionados con las computadoras

Durante el fin de semana del 15 de marzo de 2002, decenas de miles de clientes del Bank of América en
California, Arizona y Nevada se vieron imposibilitados de retirar el dinero de sus cuentas de nómina y
seguridad social que recién les había sido depositado de manera electrónica, Los cheques rebotaron. Los
retiros fueron bloqueados por insuficiencia de fondos. A causa de un error de operación en el centro de
cómputo del banco en Nevada, no se procesó un lote de transacciones de depósito directo. El banco perdió
la pista del dinero que debió haber sido cargado a las cuentas de sus clientes y tardó varios días en corregir
el problema. (Carr & Gallagher, 2002). ¿Quién es el responsable legal de cualquier daño económico
ocasionado a individuos o empresas que no pudieron acceder a los saldos de sus cuentas durante este
periodo? Este caso resalta las dificultades a que se enfrentan los ejecutivos de los sistemas de información
que, a fin de cuentas, son los responsables de los daños causados por los sistemas desarrollados por sus
subalternos. En general, en la medida en que un software de cómputo forma parte de una máquina y que
la máquina daña a alguien física o económicamente, los responsables legales de los daños son el productor
y el operador del software. Puesto que el software funciona más como un libro, almacenando y desplegando
información, las cortes se han resistido a considerar a los autores, editores y vendedores de libros como
responsables legales de los contenidos (excepto en los casos de fraude o difamación), así que las cortes
se han cuidado de responsabilizar legalmente a los autores de software porque el software cae dentro de
un tipo de libro. En general, es muy difícil (si no imposible) responsabilizar legalmente a los productores de
software cuando estos productos se consideran como libros, independientemente del daño físico o
económico que resulte. Históricamente, a los editores de impresos, libros y revistas no se les ha
considerado responsables legales por temor a que los reclamos de responsabilidad legal interfieran con los
derechos de la Primera Enmienda que garantizan la libertad de expresión. ¿Y qué hay del software como
servicio? Los cajeros automáticos son un servicio proporcionado a clientes de los bancos. Si este servicio
falla, los clientes se molestarán y tal vez se vean afectados en el aspecto económico si no pueden acceder
a sus fondos oportunamente. ¿Se deben extender las protecciones de responsabilidad legal a los editores
y operadores de software de sistemas financieros, contables, de simulación o de marketing defectuosos?
El software es muy diferente de los libros. Los usuarios de software pueden formarse expectativas de
infalibilidad acerca del software; es más difícil inspeccionar un software que un libro y aún más difícil
comparar su calidad con la de otros productos de software; se supone que el software está para realizar
una tarea más que para describirla, como un libro, y la gente llega a depender de servicios basados
esencialmente en software. Dada la participación central del software en la vida diaria, hay muchas
probabilidades de que la ley de responsabilidad legal extienda su alcance para incluir el software aunque
sólo preste servicios de información. A los sistemas telefónicos no se les ha considerado responsables
legales de los mensajes transmitidos porque están reglamentados como portadores comunes. A cambio
de sus derechos a proporcionar servicio telefónico, deben facilitar acceso a todos, con tarifas razonables,
y alcanzar una confiabilidad aceptable. Pero las radiodifusoras y los sistemas de televisión por cable están 6
sujetos a una amplia variedad de estricciones federales y locales sobre contenido e instalaciones. Las
organizaciones pueden ser responsables legales por la existencia de contenido ofensivo en sus sitios Web,
y los servicios en línea como Prodigy o América Online podrían ser responsables de lo que envían sus
usuarios. A pesar de que las cortes de Estados Unidos han exonerado a cada vez más sitios Web y
proveedores de servicios de Internet por la publicación de materiales de terceros, la amenaza de acciones
legales sigue tranquilizando a las pequeñas empresas o a los individuos que no pueden darse el lujo de
llevar sus casos a los tribunales.

D). CALIDAD DE SISTEMAS: CALIDAD DE DATOS Y ERRORES DEL SISTEMA:


El debate sobre la responsabilidad legal y la rendición de cuentas por consecuencias no intencionales del
uso de sistemas hace surgir una dimensión moral relacionada pero independiente: ¿qué nivel de calidad
de sistemas es aceptable y tecnológicamente factible? En qué punto los gerentes de sistemas deben decir:
“Basta de pruebas, ya se ha hecho todo lo posible por perfeccionar este software. ¡Empáquenlo!". Se puede
hacer responsables a individuos y organizaciones de las consecuencias evitables y previsibles cuando ellos
tienen la obligación de detectarlas y corregirlas. El área gris es aquella en la que algunos errores del sistema
sólo son previsibles y corregibles a un costo muy grande; tan grande, que tratar de alcanzar este grado de
perfección no es factible económicamente nadie podría pagar el producto. (Lopez, 2010) Por ejemplo,
aunque las compañías de software tratan de depurar sus productos antes de ponerlos a la venta en el
mercado, están conscientes de que envían productos imperfectos al mercado ya que el tiempo y costo de
arreglar todos los errores menores impediría que estos productos se pudieran vender alguna vez.

 Las tres caLos bugs y fallas del software


 Las fallas en el hardware o en las instalaciones, ocasionadas por la naturaleza u otras causas.
 Una baja calidad en los datos de entrada.

Además se explica por qué no se puede lograr un código de software con cero defectos de cualquier
complejidad y por qué no se puede estimar la gravedad de los bugs que se quedan. Por consiguiente, hay
una barrera tecnológica para el software perfecto y los usuarios deben estar atentos a una posible falla
catastrófica. La industria del software aún no ha alcanzado los estándares de prueba para producir un
software de desempeño aceptable aunque no perfecto. Aunque es probable que los bugs del software y los
desastres en las instalaciones reciban mucha más atención por parte de la prensa, en realidad la fuente
más común de fallas en los sistema empresariales es la calidad de los datos. Pocas compañías
acostumbran medir la calidad de sus datos, pero estudios de organizaciones individuales informan que las
tasas de error de los datos van del 0.5 al 30 por ciento (Gilhooly, 2005).

e).CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES:


Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a
crecer al parejo del poder de la tecnología. Muchas de estas consecuencias sociales negativas no son
infracciones a los derechos individuales ni delitos contra la propiedad. No obstante, estas consecuencias
negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas.
Aun cuando nos brindan beneficios, las computadoras y las tecnologías de información pueden destruir
potencialmente elementos culturales y sociales valiosos. Si hay un equilibrio entre las consecuencias
buenas y malas del uso de los sistemas de información, ¿a quién se hace responsable de las malas
consecuencias? A continuación se examinan brevemente algunas de las consecuencias sociales negativas
de los sistemas, considerando las respuestas individuales, sociales y políticas.

 Equilibrio del poder; el centro comparado con la periferia

Un primer temor de la era del cómputo era que las computadoras enormes y centralizadas concentraran el
poder en sedes corporativas en la capital del país, dando como resultado una sociedad como la del Gran 7
Hermano, como sugería la novela 1984 de George Orwell. El giro hacia una computación altamente
descentralizada, aunada a una ideología de empoderamiento de miles de trabajadores y la
descentralización de la toma de decisiones a niveles organizacionales más bajos ha reducido los temores
de la centralización del poder en las instituciones. Sin embargo, mucho del empoderamiento descrito en las
populares revistas de negocios es superficial. Se puede empoderar a los empleados de nivel bajo para que
tomen decisiones menores, pero las decisiones de políticas clave tal vez estén tan centralizadas como
antes.

 celeridad del cambio; tiempo de respuesta reducido para competir:

Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más
eficientes. El mercado global ahora más eficiente ha reducido los amortiguadores sociales normales que
permitieron que las empresas tomaran varios años en ajustarse a la competencia. La competencia basada
en el tiempo tiene un lado desagradable: es posible que la empresa para la que usted trabaja no ponga
tiempo suficiente para responder a los competidores globales y podría ser eliminada en un año junto con
su empleo. Se enfrenta el riesgo de desarrollar una "sociedad justo a tiempo", con "empleos justo a tiempo"
y lugares de trabajo, familias y vacaciones "justo a tiempo"

 Mantenimiento de los límites: familia, trabajo y esparcimiento:

Algunas partes de este libro se produjeron en trenes, aviones y durante las vacaciones familiares y en lo
que de otra manera debía haber sido "tiempo para la familia". El peligro de la ubicuidad de la computación,
las telecomunicaciones, la computación nómada y el entorno de cómputo "haga cualquier cosa en cualquier
lugar", consiste en que esto podría volverse una realidad. De ser así, se debilitarán los límites tradicionales
que separan al trabajo de la familia y el esparcimiento. Aunque tradicionalmente los autores han trabajado
casi en cualquier lugar (las máquinas de escribir han sido portátiles desde hace casi un siglo), el
advenimiento de los sistemas de información, aunado al crecimiento de las ocupaciones de trabajo del
conocimiento, implica que más y más gente trabajará donde tradicionalmente debería estar jugando o
compartiendo con la familia y los amigos. Las actividades laborales se extienden ahora más allá de la
jornada de ocho horas. Incluso el tiempo libre que se pasa en la computadora amenaza estas relaciones
sociales cercanas. El uso extenso de Internet, incluso con fines recreativos y de entretenimiento, aparta a
las personas de sus familias y amigos. La Sesión Interactiva sobre Organizaciones explora lo que ocurre a
niños y adolescentes cuando el tiempo que pasan en línea es excesivo o inapropiado.

· Balanceo del poder: centralizado vs.periférico

· Rapidez del cambio: tiempo de respuesta reducido para la competencia

· Mantenimiento de los límites: familia,trabajo y diversión


· Dependencia y vulnerabilidad

· Crimen por computadora y abuso de la computadora

· Empleo: tecnología de derrame y pérdida de empleos de reingeniería

· Equidad y acceso: incremento de las divisiones raciales y de clases sociales

· Riesgos de salud: RSI, CVS y tecnoestrés

CARACTERÍSTICAS PRINCIPALES:
 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos 8
pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación
y persecución de los mismos

i CONCLUSIONES:
Las dimensiones morales de la pesca son múltiples, pero las principales cuestiones éticas se refieren a la
sobrepesca y están conectadas con las relativas a la pobreza, la seguridad alimentaria, la inocuidad de los
alimentos y la degradación del ecosistema. Cada una de estas cuestiones se podría desglosar en varios
apartados conexos, por ejemplo: la modificación genética de los organismos vivos, la introducción de
especies exóticas, la protección de las especies en peligro o emblemáticas, las prácticas de descarte, la
sostenibilidad cultural, el intercambio de conocimientos, las repercusiones transfronterizas y la
contaminación e inocuidad de los alimentos. En este estudio se han expuesto algunas de las principales
cuestiones éticas de la pesca y los imperativos y El derecho de los individuos a que los dejen en paz, sin
vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el Gobierno se tiene
se tiene que tomar en cuenta cuestiones éticas, sociales y políticas. Es predominante unificar tipos, bienes
jurídicos y sanciones impuestas por cada nación, armonizando el derecho penal internacional para evitar
obstaculizar la lucha contra la criminalidad informática en delitos que merecen mayor atención como los de
espionaje, delincuencia organizada y terrorismo.

Bibliografías:
moralsi.blogspot.com/2016/12/introduccion-las-dimensiones-morales-de.html

rocky7cd.blogspot.com/2011/01/43-las-dimensiones-morales-de-los.html

https://tiuces.files.wordpress.com/2012/11/uces-dn-ti-unidad-51.pdf

yeniseybf.blogspot.com/2015/05/sistemas-de-informacion-gerencial_28.html

https://es.scribd.com/.../Las-Dimensiones-Morales-de-Los-Sistemas-de-Informacion

https://www.gestiopolis.com/concepto-de-etica-informatica/ 9
13 ene. 2015 - La ética es la ciencia del comportamiento moral de diminuciones.
https://revistas.ucm.es/index.php/DCIN/article/download/DCIN1010110143A/18691

Das könnte Ihnen auch gefallen