Vous êtes sur la page 1sur 22

5.

LAS

DIMENSIONES

MORALES

DE

LOS

SISTEMAS

DE

INFORMACIN.

En cada dimensin se identifican los niveles de anlisis ticos, sociales y


polticos y se dan ejemplos del mundo real para ilustrar los valores
implicados, los interesados y las opciones elegidas.

a. Derechos de informacin: privacidad y libertad en la era de Internet:

La privacidad es el derecho de los individuos a que se les deje


solos, sin vigilancia o interferencia por parte de los dems individuos u
organizaciones, incluyendo al gobierno. Los derechos a la privacidad
tambin se trasladan al lugar de trabajo: millones de empleados estn
sujetos a una vigilancia electrnica y a otras formas de vigilancia
mediante tecnologa avanzada. (BALL, 2001)
La tecnologa y los sistemas de informacin amenazan los derechos del
individuo a la privacidad al hacer barata, redituable y efectiva la invasin de
esta ltima.
El derecho a la privacidad est protegido de varias formas en
las constituciones estadounidense, canadiense y alemana y en otros pases a
travs de diversos estatutos. En Estados Unidos, el derecho a la privacidad
est protegido primordialmente por las garantas sobre libertad de expresin
y de asociacin de la Primera Enmienda, la proteccin de la Cuarta
Enmienda contra el cateo domiciliario y la confiscacin de documentos de
una persona, y la garanta de un proceso justo. (Kenneth & Jane, 2004)

Proteccin de Datos:

En Europa la proteccin de la privacidad es mucho ms estricta que en


Estados Unidos. A diferencia de Estados Unidos, los pases europeos no
permiten que las empresas utilicen la informacin de identificacin
personal sin el consentimiento previo de los clientes. El 25 de octubre de
1998 entr en vigor la Directiva sobre la Proteccin de Datos de la
Comisin Europea, que ampla la proteccin de la privacidad en las
naciones de la Unin Europea (UE). La directiva exige a las compaas
que informen a las personas cuando recopilen informacin sobre ellas y
divulguen cmo se guardar y usar. Los clientes deben proporcionar su
consentimiento informado para que las compaas puedan usar
legalmente los datos acerca de ellos, y cuentan con el derecho de acceder
a esa informacin, corregirla y pedir que ya no se recopilen ms datos. El
consentimiento informado se puede definir como el consentimiento dado
con conocimiento de todos los factores necesarios para tomar una
decisin racional. Los pases miembros de la UE deben traducir estos
principios en sus propias leyes y no pueden transferir datos personales a
pases como Estados Unidos, que no tienen regulaciones similares de
proteccin a la privacidad.
En colaboracin con la Comisin Europea, el Departamento de Comercio
de Estados Unidos desarroll un marco de trabajo denominado safe
harhor para las empresas estadounidenses. El safe harbor es una poltica
privada autorregulable y un mecanismo de aplicacin que cumple con los
objetivos de las regulaciones y legislaciones gubernamentales aunque sin
regulacin ni aplicacin por parte del gobierno.
A las empresas estadounidenses que hacen negocios con empresas
europeas se les permite utilizar datos personales de pases de la UE si
desarrollan normas de proteccin a la privacidad que cumplan con los
estndares de la UE. En Estados Unidos la aplicacin se realiza mediante
autovigilancia, regulacin y establecimiento de leyes comerciales justas
por parte del gobierno. Para utilizar los datos personales de pases

europeos, las empresas deben obtener la certificacin safe harbor por


parte de empresas de contadura pblica, certificacin reconocida (pero
no aplicada) por el Departamento de Comercio de Estados Unidos. Con
esta poltica de safe harbor, los estadounidenses y los europeos han
podido superar sus diferencias en materia de privacidad y que se realicen
las transacciones comerciales.
En la Argentina existe la ley 25.326,

de octubre del ao 2000,

que tiene por objeto la proteccin integral de los datos personales


asentados en archivos, registros, bancos de datos, u otros medios tcnicos
de tratamiento de datos, sean stos pblicos, o privados destinados a dar
informes, para garantizar el derecho al honor y a la intimidad de las
personas, as como tambin el acceso a la informacin que sobre las
mismas se registre, de conformidad a lo establecido en el artculo 43,
prrafo tercero de la Constitucin Nacional. (Minamoto, 2010)

Retos de Internet a la privacidad:

La tecnologa de Internet ha planteado nuevos retos a la proteccin de


la privacidad individual. La informacin enviada a travs de esta vasta
red de redes puede pasar a travs de muchos y diferentes sistemas de
cmputo antes de arribar a su destino final. Cada uno de estos sistemas
tiene la capacidad de vigilar, capturar y almacenar las comunicaciones
que pasan a travs de ellos.
Es posible registrar todas las actividades en lnea de literalmente decenas
de millones de personas, incluyendo a qu grupos de noticias en
lnea o archivos ha tenido acceso una persona, qu sitios y pginas
Web ha visitado y qu artculos ha inspeccionado o comprado a travs de
la Web. Gran parte de esta vigilancia y seguimiento de los visitantes al
sitio Web ocurre en segundo plano sin el conocimiento del visitante. Las
herramientas para vigilar las visitas a la World Wide Web se han vuelto
populares porque ayudan a las organizaciones a determinar quin est
visitando sus sitios Web y a enfocar mejor sus ofrecimientos. Algunas

empresas tambin vigilan el uso que sus empleados dan a Internet para
saber cmo utilizan los recursos de redes de la compaa. Ahora los
detallistas en la Web tienen acceso a un software que les permite
"vigilar" el comportamiento en lnea de individuos y grupos mientras
visitan un sitio Web y realizan compras. La demanda comercial de esta
informacin personal es prcticamente insaciable.
Los sitios Web pueden conocer la identidad de sus visitantes si stos se
registran voluntariamente en l sitio para comprar un producto o servicio
o para obtener un servicio gratuito, como informacin, Los sitios Web
tambin pueden capturar informacin sobre los visitantes sin su
conocimiento valindose de la tecnologa de las cookies.
Las cookies son archivos diminutos que se alojan en el disco duro de una
computadora cuando un usuario visita ciertos sitios Web. Las cookies
identifican el software del navegador Web del visitante y rastrean las
visitas al sitio Web. Cuando el visitante vuelve a un sitio que tiene
depositada una cookie, el software del sitio Web buscar la computadora
del visitante, encontrar la cookie e identificar lo que esa persona ha
hecho en el pasado. Tambin se puede actualizar la cookie, dependiendo
de la actividad durante la visita. De este modo, el sitio puede personalizar
su contenido para ajustarlo a los intereses de cada visitante. Por ejemplo,
si usted compra un libro en el sitio Web de Amazon.com y vuelve
despus utilizando el mismo navegador, el Sitio le dar la bienvenida con
su nombre y le recomendar otros libros de inters con base en sus
compras anteriores. Doubleclick, ya presentado en este captulo, utiliza
las cookies para construir expedientes con detalles de compras en lnea y
para examinar el comportamiento de los visitantes al sitio Web. La figura
4-3 ilustra cmo funcionan las cookies.
Los sitios Web que utilizan la tecnologa de las cookies no pueden
obtener directamente los nombres y direcciones de los visitantes. Sin
embargo, si una persona se ha registrado en un sitio, esa informacin se
puede combinar con los datos de la cookie para identificar al visitante.
Los propietarios del sirio Web tambin pueden combinar los datos que
han obtenido de las cookies y otras herramientas de vigilancia de sitios

Web con datos personales de otras fuentes, como datos recolectados de


encuestas o compras por catlogos impresos para desarrollar perfiles muy
detallados de sus visitantes.
En la actualidad hay herramientas an ms sutiles y furtivas para vigilar a
los usuarios de Internet. Los comerciantes utilizan los Web bugs como
otra herramienta para vigilar el comportamiento en lnea. Los Web bugs
son pequeos archivos grficos incrustados en mensajes de correo
electrnico y pginas Web, diseados para vigilar quin est leyendo el
correo electrnico o la pgina Web y transmitir esa informacin a otra
computadora, Otro software conocido como spyware se puede instalar a
s mismo en la computadora de un usuario de Internet al colarse a sta
incrustado en aplicaciones ms grandes. Una vez que se instala, el
spyware se conecta a sitios Web para enviar al usuario anuncios
publicitarios y otro material no solicitado, y tambin puede reportar a
otras computadoras las acciones que realiza el usuario en Internet.
Asimismo, el spyware puede registrar lo que el usuario teclea y enviar la
informacin a otros sitios Web sin que el usuario se entere.
Google ha estado utilizando herramientas para revisar el contenido
de los mensajes que reciben los usuarios de su servicio de correo
electrnico Gmail. Los anuncios que ven los usuarios cuando leen sus
correos electrnicos estn relacionados con los asuntos de estos
mensajes. El servicio de Google ofrece un gigabyte de espacio de
almacenamiento

los usuarios mucho ms que cualquiera de sus

competidores pero los defensores de la privacidad consideran que esta


prctica es ofensiva.
En Estados Unidos se permite que las empresas obtengan informacin de
transacciones generada en el mercado y luego la utilicen para otros
propsitos de marketing sin necesidad de obtener el consentimiento
informado del individuo cuya informacin se est utilizando. Los sitios
estadounidenses de comercio electrnico se han complacido durante
bastante tiempo en publicar frases en sus sitios Web indicando a los
visitantes sobre cmo se utilizar su informacin. Algunos han agregado
cuadros con opciones de exclusin a estas frases de poltica informativa.

Un modelo de opcin de exclusin de consentimiento informado permite


la recopilacin de informacin personal hasta que el consumidor solicita
especficamente que no se recopilen los datos. A los defensores de la
privacidad les gustara ver un uso ms amplio de un modelo de opcin de
aceptacin de consentimiento informado en el cual a un negocio se le
prohbe recopilar cualquier informacin personal a no ser que el
consumidor apruebe especficamente la recopilacin y uso de la
informacin.
La industria en lnea ha preferido la autorregulacin de la legislacin
sobre la privacidad para la proteccin de los consumidores. En 1998
la industria en lnea form la Alianza para la Privacidad en Lnea
con el propsito de fomentar la autorregulacin para desarrollar un
conjunto de directrices para la privacidad de sus integrantes. El grupo
est promoviendo el uso de "sellos" en lnea como los de Tkuste, para
certificar los sitios Web que se apegan a ciertos principios de privacidad.
Los miembros de la industria de redes de publicidad, incluyendo a
DoubleClick, han creado una asociacin adicional de la industria llamada
Iniciativa para la Publicidad en Redes (NA) para desarrollar sus propias
polticas de privacidad con el propsito de ofrecer a los consumidores
una opcin de exclusin de los programas de redes de publicidad y
reparacin de daos en caso de abusos.
Aunque la gran mayora de los 100 mejores sitios Web tienen polticas de
privacidad, al leerlos usted se dar cuenta rpidamente de que estas
empresas ponen muy pocas limitaciones en la forma en que utilizan su
informacin personal. A su vez, los consumidores no se esfuerzan todo lo
que podran o deberan para protegerse a s mismos. Muchas empresas
que poseen sitios Web no cuentan con polticas de privacidad. De las
empresas que si colocan polticas de privacidad en sus sitios Web, cerca
de la mitad no supervisan sus sitios para asegurarse de que se apegan a
estas polticas. En tanto que la inmensa mayora de los consumidores en
lnea manifiestan su preocupacin por la privacidad en lnea, menos de la
mitad leen las declaraciones de privacidad de los sitios Web. (Tyaver,
2006)

b. Derechos de propiedad: propiedad intelectual:

Los

sistemas

de

informacin

contemporneos

han

desafiado

severamente a las leyes y prcticas sociales existentes que protegen la


propiedad intelectual privada. Se considera que la propiedad intelectual es
una propiedad intangible creada por individuos o corporaciones. La
tecnologa de informacin ha dificultado la proteccin de la propiedad
intelectual debido a que la informacin computarizada se puede copiar o
distribuir fcilmente en las redes. La propiedad intelectual est sujeta a
varias protecciones bajo tres diferentes prcticas legales: leyes sobre secretos
comerciales, de derechos de autor y de patentes.

Secretos comerciales:

Todo producto del trabajo intelectual una formula, un dispositivo,


un

patrn

la compilacin de datos utilizado para un propsito

comercial se puede clasificar como secreto comercial, siempre y cuando


no se base en informacin de dominio pblico. Las protecciones para los
secretos comerciales varan de lugar a lugar. En general, las leyes sobre
secretos comerciales conceden un monopolio sobre las ideas que
sustentan un producto, pero puede ser un monopolio muy sutil.
El software que contiene elementos, procedimientos o compilaciones
novedosas o nicas se puede incluir como un secreto comercial. La ley
sobre secretos comerciales protege las ideas reales de un producto de
trabajo, no slo su manifestacin. Para tener este derecho, el creador
o propietario deben tener cuidado de obligar a empleados y
clientes a firmar contratos de no divulgacin con el fin de evitar que el
secreto se haga de dominio pblico.
La limitacin de la proteccin del secreto comercial es que aunque
prcticamente todos los programas de software de cierta complejidad

contienen elementos nicos de alguna clase, en la prctica es difcil


evitar que las ideas caigan en el dominio pblico cuando el software se
distribuye de forma amplia.

Derechos de autor:

Los derechos de autor (o derechos reservados) son una concesin


reglamentaria que protege a los creadores de la propiedad intelectual
de que otros copien su trabajo con cualquier propsito durante la
vida del autor y hasta 70 aos despus de la muerte de ste. Para los
trabajos propiedad de corporaciones, la proteccin de los derechos de
autor se extiende a 95 aos a partir de su creacin. El Congreso de
Estados Unidos ha extendido la proteccin de estos derechos a libros,
peridicos, conferencias, obras teatrales, composiciones musical, mapas,
dibujos, obras de arte de todo tipo y pelculas. La intencin del Congreso
tras las leyes de derechos de autor ha sido fomentar la creatividad y
la autora al garantizar que los individuos creativos reciban los
beneficios financieros y de otro tipo por su trabajo. La mayora de los
pases industrializados tiene sus propias leyes de derechos de autor y hay
varias convenciones internacionales y acuerdos bilaterales mediante los
cuales los pases coordinan y aplican sus leyes.
A mediados de la dcada de 1960, la Oficina de Derechos de Autor
empez a registrar programas de software y en 1980 el Congreso de
Estados Unidos aprob la Ley sobre los Derechos de Autor del Software
de Cmputo, la cual protege explcita-mente el cdigo de los programas
de software y las copias vendidas del original, y al mismo tiempo
establece los derechos que tiene el comprador al uso del software
mientras el creador conserve la propiedad legal.
La proteccin de los derechos de autor impide la copia total o parcial de
los programas. En caso de infraccin se puede obtener fcilmente una
compensacin por daos y perjuicios. La desventaja de la proteccin de
los derechos de autor es que las ideas en que se fundamenta un trabajo no

estn protegidas, slo su manifestacin en un trabajo. Un competidor


puede usar su software, entender cmo funciona y construir un nuevo
software que siga los mismos conceptos sin infringir ningn derecho de
autor.
Los juicios por infraccin a los derechos de autor relacionados con el
"aspecto y el comportamiento" se refieren precisamente a la distincin
entre una idea y su expresin. Por ejemplo, a principios de la dcada de
1990 Apple Computer demand a Microsoft Corporation y a HewlettPackard por infringir la expresin de la interfaz del sistema operativo
Macintosh de Apple, argumentando que los acusados copiaron la
expresin de ventanas que se traslapan. Los demandados contraatacaron
argumentando que la idea del traslape de ventanas slo se puede expresar
de una manera y que, por lo tanto, en este caso no se aplicaba la
proteccin otorgada por la doctrina de fusin de la ley de derechos de
autor. Cuando se fusionan las ideas y su expresin, esta ltima no puede
estar protegida por los derechos de autor.
En general, las cortes siguen el antecedente de un caso de 1989 el de
Brown Bag Software vs. Symantec Corporation en el que la corte hizo
una diseccin de los elementos que se alegaba eran el objeto de la
infraccin. La corte encontr caractersticas de concepto, funcin y
caractersticas

generales

semejantes

(por

ejemplo,

los

mens

desplegables) as es como los colores no son sujeto de proteccin por


parte de la ley de derechos de autor. (Bag & Symantec, 1992)

Patentes:

Una patente da al propietario un monopolio exclusivo durante 20 aos


de las ideas fundamentales de un invento. La intencin del Congreso de
Estados Unidos tras la ley de patentes fue asegurar que los inventores de
mquinas, dispositivos o mtodos recibieran todas las recompensas
financieras y de otro tipo derivadas de su trabajo, y que incluso hiciera
posible el uso amplio del invento al permitir que el propietario de la

patente proporcionara diagramas detallados a quienes desearan


aprovechar la idea a travs de una licencia. La Oficina de Patentes es la
que determina la concesin de una patente y se apoya en las decisiones
de las cortes. (ContaUCR, 2009)
Los conceptos clave de una ley de patentes son la originalidad, la
novedad y la invencin. La Oficina de Patentes no acept de manera
regular la solicitud de patentes de software hasta que en 1981 una
decisin de la Suprema Corte determin que los programas de cmputo
podan ser parte de un proceso patentable. Desde entonces se han
concedido cientos de patentes y miles estn en espera de aprobacin.
La fortaleza de la proteccin de la patente radica en que concede un
monopolio sobre los conceptos e ideas fundamentales del software.
La dificultad est en aprobar los severos criterios de la falta de
claridad (por ejemplo, el trabajo debe reflejar una comprensin y
contribucin especiales), originalidad y novedad, as como aos de
espera para recibir la proteccin.

c. Rendicin de cuentas, responsabilidad legal y control:

Adems de las leyes sobre la privacidad y la propiedad, las nuevas


tecnologas de informacin estn desafiando a la ley de responsabilidad
legal y las prcticas sociales existentes para hacer que los individuos y
las instituciones rindan cuentas. Si una persona resulta daada por una
mquina controlada, en parte, por el software, quin debe rendir
cuentas y, por tanto, responder legalmente? Un tablero de boletines
electrnicos pblico o un servicio electrnico, como Amrica Online,
deben permitir la transmisin de pornografa o material ofensivo (como
las radiodifusoras o las televisoras), o se les debe considerar libres de
culpa de cualquier responsabilidad legal derivada de lo que transmiten
los usuarios (como es el caso de las compaas de comunicaciones
tradicionales, como el sistema telefnico)? Qu hay de Internet? Si
usted subcontrata el procesamiento de su informacin, puede hacer

responsable legal al proveedor externo por los daos infligidos a sus


clientes? Algunos ejemplos del mundo real pueden ayudar a responder
estas preguntas.

Problemas

de

responsabilidad

legal

relacionados

con

las

computadoras

Durante el fin de semana del 15 de marzo de 2002, decenas de miles


de clientes del Bank of Amrica en California, Arizona y Nevada se
vieron imposibilitados de retirar el dinero de sus cuentas de nmina y
seguridad social que recin les haba sido depositado de manera
electrnica, Los cheques rebotaron. Los retiros fueron bloqueados por
insuficiencia de fondos. A causa de un error de operacin en el centro de
cmputo del banco en Nevada, no se proces un lote de transacciones de
depsito directo. El banco perdi la pista del dinero que debi haber sido
cargado a las cuentas de sus clientes y tard varios das en corregir el
problema. (Carr & Gallagher, 2002).
Quin es el responsable legal de cualquier dao econmico ocasionado
a individuos o empresas que no pudieron acceder a los saldos de sus
cuentas durante este periodo?
Este caso resalta las dificultades a que se enfrentan los ejecutivos de los
sistemas de informacin que, a fin de cuentas, son los responsables de los
daos causados por los sistemas desarrollados por sus subalternos. En
general, en la medida en que un software de cmputo forma parte de una
mquina y que la mquina daa a alguien fsica o econmicamente, los
responsables legales de los daos son el productor y el operador del
software. Puesto que el software funciona ms como un libro,
almacenando y desplegando informacin, las cortes se han resistido a
considerar a los autores, editores y vendedores de libros como
responsables legales de los contenidos (excepto en los casos de fraude o
difamacin), as que las cortes se han cuidado de responsabilizar

legalmente a los autores de software porque el software cae dentro de un


tipo de libro.
En general, es muy difcil (si no imposible) responsabilizar legalmente a
los productores de software cuando estos productos se consideran como
libros, independientemente del dao fsico o econmico que resulte.
Histricamente, a los editores de impresos, libros y revistas no se les ha
considerado responsables legales por temor a que los reclamos de
responsabilidad legal interfieran con los derechos de la Primera
Enmienda que garantizan la libertad de expresin.
Y qu hay del software como servicio? Los cajeros automticos son un
servicio proporcionado a clientes de los bancos. Si este servicio falla, los
clientes se molestarn y tal vez se vean afectados en el aspecto
econmico si no pueden acceder a sus fondos oportunamente. Se deben
extender las protecciones de responsabilidad legal a los editores y
operadores de software de sistemas financieros, contables, de simulacin
o de marketing defectuosos?
El software es muy diferente de los libros. Los usuarios de software
pueden formarse expectativas de infalibilidad acerca del software; es ms
difcil inspeccionar
un software que un libro y an ms difcil comparar su calidad con la de
otros productos de software; se supone que el software est para realizar
una tarea ms que para describirla, como un libro, y la gente llega a
depender de servicios basados esencialmente en software. Dada la
participacin central del software en la vida diaria, hay muchas
probabilidades de que la ley de responsabilidad legal extienda su alcance
para incluir el software aunque slo preste servicios de informacin.
A los sistemas telefnicos no se les ha considerado responsables legales
de los mensajes transmitidos porque estn reglamentados como
portadores comunes. A cambio de sus derechos a proporcionar servicio
telefnico, deben facilitar acceso a todos, con tarifas razonables, y
alcanzar una confiabilidad aceptable. Pero las radiodifusoras y los
sistemas de televisin por cable estn sujetos a una amplia variedad de

restricciones federales y locales sobre contenido e instalaciones. Las


organizaciones pueden ser responsables legales por la existencia de
contenido ofensivo en sus sitios Web, y los servicios en lnea como
Prodigy o Amrica Online podran ser responsables de lo que envan sus
usuarios. A pesar de que las cortes de Estados Unidos han exonerado a
cada vez ms sitios Web y proveedores de servicios de Internet por la
publicacin de materiales de terceros, la amenaza de acciones legales
sigue tranquilizando a las pequeas empresas o a los individuos que no
pueden darse el lujo de llevar sus casos a los tribunales.

d. Calidad de sistemas: calidad de datos y errores del sistema:

El debate sobre la responsabilidad legal y la rendicin de cuentas por


consecuencias no intencionales del uso de sistemas hace surgir una
dimensin moral relacionada pero independiente: qu nivel de calidad
de sistemas es aceptable y tecnolgicamente factible?
En qu punto los gerentes de sistemas deben decir: Basta de pruebas, ya
se ha hecho todo lo posible por perfeccionar este software.
Empquenlo!".

Se

puede

hacer

responsables

individuos

organizaciones de las consecuencias evitables y previsibles cuando ellos


tienen la obligacin de detectarlas y corregirlas. El rea gris es aquella en
la que algunos errores del sistema slo son previsibles y corregibles a un
costo muy grande; tan grande, que tratar de alcanzar este grado de
perfeccin no es factible econmicamente nadie podra pagar el
producto. (Lopez, 2010)
Por ejemplo, aunque las compaas de software tratan de depurar sus
productos antes de ponerlos a la venta en el mercado, estn conscientes
de que envan productos imperfectos al mercado ya que el tiempo y costo
de arreglar todos los errores menores impedira que estos productos se
pudieran vender alguna vez.

Las tres causas principales de que el rendimiento de un sistema sea bajo


son:

Los bugs y fallas del software

Las fallas en el hardware o en las instalaciones, ocasionadas por


la naturaleza u otras causas.

Una baja calidad en los datos de entrada.

Adems se explica por qu no se puede lograr un cdigo de software con


cero defectos de cualquier complejidad y por qu no se puede estimar la
gravedad de los bugs que se quedan. Por consiguiente, hay una barrera
tecnolgica para el software perfecto y los usuarios deben estar atentos a
una posible falla catastrfica. La industria del software an no ha
alcanzado los estndares de prueba para producir un software de
desempeo aceptable aunque no perfecto.
Aunque es probable que los bugs del software y los desastres en las
instalaciones reciban mucha ms atencin por parte de la prensa, en
realidad la fuente ms comn de fallas en los sistema empresariales es la
calidad de los datos. Pocas compaas acostumbran medir la calidad
de sus datos, pero estudios de organizaciones individuales informan que
las tasas de error de los datos van del 0.5 al 30 por ciento (Gilhooly,
2005).

e. Calidad de vida: equidad, acceso y lmites:

Los costos sociales negativos de introducir tecnologas y sistemas de


informacin estn empezando a crecer al parejo del poder de la tecnologa.
Muchas de estas consecuencias sociales negativas no son infracciones a
los derechos individuales ni delitos contra la propiedad. No obstante,
estas consecuencias negativas pueden ser sumamente dainas contra los
individuos, las sociedades y las instituciones polticas. Aun cuando nos

brindan beneficios, las computadoras y las tecnologas de informacin


pueden destruir potencialmente elementos culturales y sociales valiosos. Si
hay un equilibrio entre las consecuencias buenas y malas del uso de los
sistemas de informacin, a quin se hace responsable de las malas
consecuencias? A continuacin se examinan brevemente algunas de las
consecuencias sociales negativas de los sistemas, considerando las
respuestas individuales, sociales y polticas.

Equilibrio del poder; el centro comparado con la periferia:

Un primer temor de la era del cmputo era que las computadoras


enormes y centralizadas concentraran el poder en sedes corporativas en
la capital del pas, dando como resultado una sociedad como la del Gran
Hermano, como sugera la novela 1984 de George Orwell. El giro hacia
una computacin altamente descentralizada, aunada a una ideologa
de empoderamiento de miles de trabajadores y la descentralizacin de la
toma de decisiones a niveles organizacionales ms bajos ha reducido los
temores de la centralizacin del poder en las instituciones. Sin embargo,
mucho del empoderamiento descrito en las populares revistas de
negocios es superficial. Se puede empoderar a los empleados de nivel
bajo para que tomen decisiones menores, pero las decisiones de polticas
clave tal vez estn tan centralizadas como antes.

Celeridad del cambio; tiempo de respuesta reducido para competir:

Los sistemas de informacin han ayudado a crear mercados


nacionales e internacionales mucho ms eficientes. El mercado global
ahora ms eficiente ha reducido los amortiguadores sociales normales
que permitieron que las empresas tomaran varios aos en ajustarse a la
competencia. La competencia basada en el tiempo tiene un lado
desagradable: es posible que la empresa para la que usted trabaja no

tenga tiempo suficiente para responder a los competidores globales y


podra ser eliminada en un ao junto con su empleo. Se enfrenta el riesgo
de desarrollar una "sociedad justo a tiempo", con "empleos justo a
tiempo" y lugares de trabajo, familias y vacaciones "justo a tiempo".

Mantenimiento de los lmites: familia, trabajo y esparcimiento:

Algunas partes de este libro se produjeron en trenes, aviones y


durante las vacaciones familiares y en lo que de otra manera deba
haber sido "tiempo para la familia". El peligro de la ubicuidad de la
computacin, las telecomunicaciones, la computacin nmada y el
entorno de cmputo "haga cualquier cosa en cualquier lugar", consiste en
que esto podra volverse una realidad. De ser as, se debilitarn los
lmites tradicionales que separan al trabajo de la familia y el
esparcimiento.
Aunque tradicionalmente los autores han trabajado casi en cualquier
lugar (las mquinas de escribir han sido porttiles desde hace casi un
siglo), el advenimiento de los sistemas de informacin, aunado al
crecimiento de las ocupaciones de trabajo del conocimiento, implica que
ms y ms gente trabajar donde tradicionalmente debera estar jugando
o compartiendo con la familia y los amigos. Las actividades laborales se
extienden ahora ms all de la jornada de ocho horas.
Incluso el tiempo libre que se pasa en la computadora amenaza estas
relaciones sociales cercanas. El uso extenso de Internet, incluso con fines
recreativos y de entretenimiento, aparta a las personas de sus familias y
amigos. La Sesin Interactiva sobre Organizaciones explora lo que
ocurre a nios y adolescentes cuando el tiempo que pasan en lnea es
excesivo o inapropiado.

6.

QU ES UN DELITO INFORMTICO?

aquel que se da con la ayuda de la informtica o de tcnicas anexas.


(Callegari, 2010)
Este concepto tiene la desventaja de solamente considerar como medio de
comisin de esta clase de delitos a la informtica, olvidndose la autora que
tambin que lo informtico puede ser el objeto de la infraccin.
la realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informtico y/o telemtico, o vulnerando los derechos del titular de un elemento
informtico, ya sea hardware o software (Rodriguez, 1997)
La criminalidad informtica corresponde a una accin con formas tcnicas y
complejas en las que se incurren vulnerando derechos, en los que el autor
delimita claramente para que la accin sea considerada como tal.
forma tpica y atpica, entendiendo por la primera a las conductas tpicas,
antijurdicas y culpables en que se tienen a las computadoras como instrumento
o fin y por las segundas actitudes ilcitas en que se tienen a las
computadoras. Como instrumento o fin. (TELLEZ VALDS, 1999)
todo acto intencional asociado de una manera u otra a los computadores;
en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha
o habra podido obtener un beneficio (Parker, 1987)
Parker adems entrega una tabla en que la que se definen los delitos informticos
de acuerdo a los propsitos que se persiguen:

Propsito de investigacin de la seguridad: abuso informtico es


cualquier acto intencional o malicioso que involucre a un computador
como objeto, sujeto, instrumento o smbolo donde una vctima sufri o

podra haber sufrido una prdida y el perpetrador obtuvo o pudo haber


obtenido una ganancia (Parker, Nycum and Oura, 1973).

Propsito de investigacin y acusacin: delito informtico es cualquier


acto ilegal cuya perpetracin, investigacin o acusacin exige poseer
conocimientos de tecnologa informtica (Departamento de Justicia de
Estados Unidos).

Propsito legal: delito informtico es cualquier acto tal como est


especificado en una ley sobre delito informtico en la jurisdiccin en que
la norma se aplica.

Otros propsitos: abuso informtico (sea cual sea su objetivo), es


cualquier delito que no puede ser cometido sin computador.

Adems consideramos que el constante progreso tecnolgico que experimenta la


sociedad, supone una evolucin en las formas de delinquir, dando lugar, tanto a
la diversificacin de los delitos tradicionales como a la aparicin de nuevos
actos ilcitos. Esta realidad ha originado un debate entorno a la necesidad de
distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informticos de los
tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a
travs de otros medios.
Partiendo de esta compleja situacin y tomando como referencia el Convenio
de Ciberdelincuencia del Consejo de Europa, define los delitos informticos
como:
los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informticos, redes y datos informticos, as como el abuso de
dichos sistemas, redes y datos. (Europa, 2001)

Caractersticas principales:

Son delitos difciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rpida y sencilla. En


ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente
en el lugar de los hechos.

Los delitos informticos tienden a proliferar y evolucionar, lo que


complica an ms la identificacin y persecucin de los mismos.

CONCLUSIONES:
El derecho de los individuos a que los dejen en paz, sin vigilancia ni interferencia por
parte de otros individuos u organizaciones, incluyendo el Gobierno se tiene se tiene que
tomar en cuenta cuestiones ticas, sociales y polticas.
Es predominante unificar tipos, bienes jurdicos y sanciones impuestas por cada nacin,
armonizando el derecho penal internacional para evitar obstaculizar la lucha contra la
criminalidad informtica en delitos que merecen mayor atencin como los de espionaje,
delincuencia organizada y terrorismo.

Sistemas de informacin gerencial 12 Edicin - Kenneth C. Laud on Jane P. Laudon


http://sistemasautomatizadosucr.blogspot.com/2009/04/capitulo-4-aspectos-eticos-ysociales.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://informaticos307.wordpress.com/impacto-etico-y-social-de-los-s-i/
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://virtue1.wordpress.com/e-impacto-etico-y-social-de-los-sistemas-de-informacion/
https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/
convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf

Vous aimerez peut-être aussi