miércoles, 1 de diciembre de 2010

La tecnologia de Internet y la Empresa Digital


CAPITULO 5

ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL

 Una de las responsabilidades administrativas que usted tiene es tomar decisiones informadas que refleja una compresión de los aspectos éticos sociales y de negocios relacionados con el uso de los sistemas de información
Al terminar de leer este capítulo podrá contestar las paginas siguiente:
1.¿Que aspectos éticos, sociales y políticos surgen de los sistemas de información?
2. ¿Existen principios específicos de conducta que se pueden aplicar para gu decisiones sobre dilemas éticos?
3.¿Por que tecnología de los sistemas de información contemporánea plantea retos a la protección de la privacidad individual y de la propiedad intelectual?
4.¿Como han efectuado lo sistemas la vida diaria?
5.¿Como pueden las organizaciones desarrollar políticas corporativas que fomenten un conducta ética?

BT CELLNET EXPERIMENTA CON EL SPAMMIN

En el Reino Unido se ha popularizado en el uso de los teléfonos celulares para enviar breves mensajes de texto, sobre todo entre adolecentes y adultos jóvenes. Este es un grupo demográfico que los están ansiosos por alcanzar. BT cellnet, un operador de servicios telefónicos celulares que están manteniendo el uso de servicios de mensajería por texto como un canal de marketing. Las empresas de telefonía celular guardan una gran cantidad de datos demográficos de los usuarios cuando estos contratan sus servicios ,  y los mercado logos utilizan esta información para dividir sus anuncios publicitarios con mas posición  diferentes grupos de edades e ingresos. En general, los operadores de servicios móviles del reino unido han asumido una actitud protectora hacia sus clientes y se han mostrado reticentes a enviar los mensajes electrónicos no  solicitados, conocido también como spam, para vender bienes y servicios es tan tendedor que algunas empresas están empezando a tantear el terreno silenciosamente.
Trabajando con Enpoket, una empresa de Engague, compañía estadounidense de software para marketing empresarial, BT cellnet empezó a probar anuncios enviados como pequeños mensajes de texto a sus usuarios de teléfonos celulares. Una parte de su grupo objetivo inicial constaba de 3000 clientes que de antemano habían estado de acurdo en que se les enviaran mensajes a cambio de la oportunidad de ganar un premio de 1000 libras esterlinas ( 1400 dólares). La gran parte del grupo constaba de 1000 clientes a quienes se les enviaban mensajes aun cuando no habían contratado expresamente el programa, pero se les indicaba como podían detener los mensajes si lo deseaban.


Los defensores de la privacidad y algunos más a quienes preocupaba las prácticas en los negocios, han criticado el uso del spam en el comercio móvil. Muchas personas se han quejado de que le envían anuncios  electrónicos sin aceptar voluntariamente  su recepción. El costo y el factor de (molestia) de los mensajes por teléfono celular no solicitados son muchos mayores que los de correo postal no solicitado. Al contrario del correo chatarra como por lo general el costo del spam electrónico lo absorben sus receptores a quienes se les carga tanto el envio como la recepción de mensajes  de textos cortos. Sin embargo el spam de una persona es el modelo de negocios de otra persona y algunos pensamientos electrónicos reditúan  beneficios. Alastair Tempest  director general de la Asociación Europeade marketing directo, apunta de que el marketing directo está mucho mejor enfocado en el spam no solicitado y que una prohibición del spam entorpecería el marketing ¨legitimo¨.















Retos para la administración



La tecnología puede una espada de doble filo. Puede ser la fuente de munchos beneficios. Uno de los más grandes logros de los sistemas contemporáneos de computo es la facilidad con que se puede analizar, transmitir y compartir la información digital entre mucha gente. Pero, al mismo tiempo, esta gran capacidad crea nuevas oportunidades de quebrantar la ley o de arrebatar beneficiarios a otros. Balancear las implicaciones de conveniencia y privacidad de usar la tecnología de comercio electrónico para dar seguimiento a los consumidores y enviarles correos electrónicos no solicitados es uno de los aspectos éticos más urgentes que han puesto de manifiesto los sistemas de información los siguientes retos para la administración:
1.      Entender los riesgos morales de la nueva tecnología. El rápido cambio tecnológico implica las opciones a que se enfrentan los individuos también cambian rápidamente, así como el balance de riesgo y recompensa, y las probabilidades de aprehensión por actos indebidos. Precisamente por esta razón, la protección de la privacidad individual se ha convertido en un grave problema ético, junto con otros aspectos descritos en este capítulo. Sera muy importante que la administración realice un análisis del impacto social y ético de las nuevas tecnologías en este aspecto. Se podría tomar cada una de las dimensiones morales descritas en este capítulo y meditar brevemente en el impacto que tendrá la nueva tecnología en cada una de ellas. Es posible haya respuestas correctas sobre cómo comportarse, pero los generales deberán estar conscientes de los riesgos morales de la nueva tecnología.
2.      Establecer políticas éticas corporativas que incluyan aspectos de los sistemas de información. En su calidad de gerente, usted será responsable de desarrollar, reforzar y explicar las políticas éticas corporativas. Históricamente, los gerentes de una corporación han puesto mucha más atención en la integridad financiera y las políticas del personal que al área de sistemas de información. Pero a partir de lo que aprenderá después de leer este capítulo, es evidencia que su corporación debe contar con políticas, propiedad, responsabilidad formal. Calidad del sismas y calidad de vida. El reto será educar tanto a la fuerza de trabajo como a los gerentes que no pertenecen al área de sistemas de información sobre la necesidad de estas políticas.
Internet y el comercio han despertado nuevo interés en el impacto ético y social de los sistemas de información. Las tecnologías de Internet  y de la empresa digital que han hecho más fácil que nunca reunir integrar y distribuir la información sobre el cliente, la producción de la privacidad personal y la protección de la propiedad intelectual. Estos aspectos se han colocado en el primer plano del debate social y político en Estados Unidos y muchos otros países.
Aunque la protección de la privacidad personal y la propiedad intelectual en Internet están ahora en el calendario, hay otros aspectos éticos surgidos del amplio uso de los sistemas de información que también ejercen presión. Entre ellos está fincar la responsabilidad formal por las consecuencias de los sistemas de información, establecer estándares para salvaguardar la calidad del sistema que proteja la seguridad de los individuos y de la sociedad, y preservar los valores e instituciones considerando esenciales para la calidad de vida en una sociedad de la información. Este capítulo describe estos aspectos y surgieron directrices para tratar estas cuestiones,  con una atención especial a los retos éticos planeados por Internet.


5.1COMPRESION DE LOS ASPECTOS ETICOS Y SOOCIALES RELACIONADOS CON LOS SISTEMAS


Ética se refiere a los principios de lo correcto a lo incorrecto que los individuos, en su calidad de agentes morales libres, emplean para normar su comportamiento. La tecnología de la información los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque cran oportunidades para un cambio social intenso y, por consiguiente, amenos las distribuciones existentes de poder, dinero, derechos y obligaciones. Del mismo modo que las tecnologías como la máquina de vapor, la electricidad, el teléfono y la radio, la tecnología de la formación e puede emplear para alcanzar el progreso social, aunque también se puede aprovechar para cometer delitos y amenazar los valores sociales más preciados. El desarrollo de la tecnología la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es especial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente.

UN MODELO PARA PENSAR EN LOS ASPECTOS ÉTICOS, SOCIALES Y POLÍTICOS
Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el ambiente social y político. En la siguiente figura se presenta una manera de considerar estas relaciones. Imagina una sociedad como un estanque más o menos en calma en un día de verano, un ecosistema delicado para un equilibrio parcial en el que se encuentran individuos e instituciones sociales (familia, educación, organizaciones) han desarrollado reglas de comportamiento bien definidas y éstas se apoyan en leyes desarrolladas en el sector político que describen conductas y prometen sanciones a quienes las incumplan. Ahora lance una piedra al centro del estanque. Pero imagine que en vez de una piedra la fuerza que perturba el estanque es el impacto poderoso de una nueva tecnología de la información y de sistemas que se topan con una sociedad más o menos en reposo. ¿Qué sucede? Se hacen olas, desde luego.
Repentinamente, los actores individuales confrontan situaciones nuevas que no se consideran en las antiguas reglas. Las instituciones sociales no pueden responder de la noche a la mañana, estas olas-toma años desarrollar buenas costumbres, expectativas, responsabilidad social, actitudes “políticamente correctas” o reglas aprobadas. Las instituciones políticas también requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real de actuar. Entre tanto, es posible que uno se vea obligado a actuar, forzado incluso a hacerlo “área gris” legal.
Este modelo se puede aprovechar para ilustrar las fuerzas que conectan los aspectos ético, social y político. Inclusive, puede ser útil para identificar las principales dimensiones morales de la “sociedad  de información”, que tocan varios niveles de acción: individual, social y político.
Aquí termina la página 147 J
TENDENCIAS TECNOLÓGICAS CLAVE QUE PROPORCIONAN EL SURGIMIENTO DE ASPECTOS ÉTICOS
Los aspectos éticos precedieron con mucho a la tecnología de la información – son, en todas partes, preocupaciones constantes de las sociedades libres. No obstante, la tecnología de la información ha intensificado las preocupaciones éticas, ha sometido a tensión a los órdenes sociales y ha vuelto obsoletas o severamente inválidas las leyes existentes. Hay cuatro importantes tendencias tecnológicas responsables de estas tensiones éticas, las cuales se resumen en la siguiente tabla.
La duplicación  de la capacidad de cómputo cada 18 meses ha hecho posible que la mayoría de las organizaciones emplee sistemas de información para sus procesos de producción esenciales. Como resultado, la dependencia de los sistemas ha aumentado, así como la vulnerabilidad a los errores de los sistemas y a la baja calidad de los datos. Las reglas y las leyes sociales aún no se han ajustado a esta dependencia. No se han aceptado o impuesto de manera universal estándares que aseguren la exactitud y confiabilidad de los sistemas de información.
Los adelantos de las técnicas de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos individuos- empleados, clientes y clientes potenciales. Estos adelantos en el almacenamiento de daos han facilitado la infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos que las empresas regionales e incluso locales los pueden utilizar para identificar a los clientes.
La tercera tendencia tecnológica son los avances en las técnicas de análisis de grandes concentraciones de datos, que acentúan las preocupaciones éticas porque permiten que las compañías averigüen  mucha información personal detallada de los individuos. Con la tecnología de los sistemas de información contemporáneos las compañías pueden ensamblar y combinar una infinidad de piezas de información relativa a cualquiera de nosotros, la cual es almacenada por las computadoras con mucha más facilidad que antes. Piense en todas las formas en que usted genera información sobre sí mismo a través de las computadoras: compras con tarjeta de crédito, teléfonos celulares, suscripciones a revistas, renta de videos, compras por correo, registros bancarios y registros locales, estatales y federales del gobierno (incluyendo los de la policía y las cortes). Esta información, reunida y extraída adecuadamente, podría revelar no solamente su información de crédito sino también sus hábitos de conducir, sus gustos, sus asociaciones y sus intereses políticos.
TENDENCIAS TECNOLÓGICAS QUE HACEN SURGIR ASPECTOS ÉTICOS
          Tendencia                                                                              Impacto
El poder de cómputo se duplica                                   *Más organizaciones dependen de los   
Cada 18 meses                                                                 sistemas de cómputo para sus operaciones
Declinación rápida de los costos                                   criticas
De almacenamiento                                                        *Las organizaciones pueden conservar
Avances en el análisis de datos                                     bases de datos detalladas de los individuos
                                                                                            *Las compañías pueden analizar inmensas    
                                                                                             cantidades de datos obtenidos de los
                                                                                             individuos para desarrollar perfiles
                                                                                            detallados de la conducta del individuo
Avances en la conectividad de redes                            *Es mucho más fácil copiar datos de un                                   e internet                                                                            lugar a otro y acceder a los datos   
                                                                                              personales desde ubicaciones remotas       
Compañías fabricantes de artículos compran información importantísima a estas fuentes para enfocar con más precisión sus campañas de marketing. Los capítulos 3 y 7 describen cómo las compañías pueden analizar grandes concentraciones de datos desde múltiples fuentes para identificar rápidamente los patrones de compra de los clientes y sugerir respuestas individuales. Al uso de computadoras para combinar datos desde múltiples fuentes y crear expedientes electrónicos de información detallada sobre individuos se le denomina perfil. Por ejemplo, cientos de sitios web autorizan a DoubleClick www.doubleclick.net, un agente de publicidad en internet, rastrear las actividades de sus visitantes a cambio de obtener ingresos de los anuncios basados en la información de los visitantes que DoubleClick recaba. DoubleClick usa esta información para crear un perfil de cada visitante en línea y agregar más detalles al perfil crear un expediente detallado de los hábitos de gasto y navegación en la web de una persona, para venderlo posteriormente a compañías para ayudarlas a enfocar con más precisión sus anuncios en la Web.
Una nueva tecnología de análisis de datos, denomina descubrimiento de relaciones no evidentes (NORA, por  sus siglas en ingles), ha dado tanto al sector gubernamental como al privado capacidades más poderosas para crear perfiles. NORA puede captar información sobre personas desde fuentes muy distintas como solicitudes de empleo, registros telefónicos, listados de clientes e incluso de listas de “se busca”, y asocia las relaciones para encontrar conexiones ocultas que podrían ayudar a identificar criminales o terroristas (véase en la siguiente imagen). La tecnología NORA puede escanear datos a extraer información conforme se van generando datos, de manera que podría, por ejemplo, descubrir instantáneamente a un hombre parado ante el mostrador de venta de boletos de una aerolínea que comparta un número telefónico con un conocido terrorista, antes de que aborde un avión. La tecnología podría comprobar que es una valiosa herramienta para la seguridad nacional pero al mismo tiempo tiene implicaciones de privacidad.
Por último, los avances en la conectividad de redes, entre ellos internet, prometen reducir en gran medida los costos de trasladar y acceder a enormes cantidades de datos, así como abrir la posibilidad de extraer grandes concentraciones de datos de manera remota utilizando pequeñas computadoras de escritorio, permitiendo una invasión de la privacidad a una escala y precisión hasta ahora inimaginables.
El desarrollo de las redes de comunicación de la supercarretera digital global ampliamente disponibles a individuos y empresas plantea muchas preocupaciones éticas y sociales. ¿Quién se hará responsable del flujo de la información a través de estas redes? ¿Podrá usted rastrear la información recabada sobre usted mismo? ¿Qué impacto tendrán estas redes en las relaciones tradicionales entre la familia, el trabajo y el esparcimiento? ¿Qué modificaciones habrá en el diseño de los trabajos tradicionales que ellos mismos deben pagar?
En la siguiente sección se toman en consideración algunos principios éticos y técnicas analíticas para tratar este tipo de aspectos éticos y sociales.







5.2 LA ÉTICA DE UNA SOCIEDAD DE INFORMACIÓN


La ética es una preocupación de los humanos con libre albedrío. La ética tiene que ver con la elección individual: cuando se enfrentan vías de acción alternativas, ¿cuál es la elección moral correcta? ¿Cuáles son las principales características de la “elección ética”?
CONCEPTOS BÁSICOS: RESPONSABILIDAD PERSONAL, FORMAL Y LEGAL
Las elecciones éticas son decisiones tomadas por personas que son responsables de las consecuencias de sus acciones. La responsabilidad personal es un elemento clave de la acción ética. La responsabilidad personal significa que usted acepta los posibles costos, deberes y obligaciones de su decisión. La responsabilidad formal es una característica de los sistemas y las instituciones sociales; es decir, hay mecanismos para determinar quien efectuó una acción responsable, quien es responsable. En los sistemas e instituciones en que es posible averiguar quién realizo que acción  hay una incapacidad inherente para llevar a cabo un análisis ético o acciones éticas. La responsabilidad legal extiende el concepto de responsabilidad más allá del área de las leyes. Responsabilidad legal es una característica de los sistemas políticos en los que existe un cuerpo de leyes que permite a los individuos resarcirse de los daños ocasionados por otros actores, sistemas u organizaciones. El proceso justo es una característica  relacionada con sociedades gobernadas por leyes y es a la vez un proceso en el que las leyes se conocen y entienden además de haber una capacidad de apelar a las autoridades más altas para asegurarse de que las leyes se apliquen correctamente.
Estos conceptos básicos conforman el apuntalamiento de un análisis ético de los sistemas de información y de quienes los administran. En primer lugar, como se vio en el capítulo 3, las tecnologías de la información se filtran a través de instituciones sociales, organizaciones e individuos. Los sistemas no “impactan” por si mismos. Cualquiera de los impactos que haya del sistema de información son producto de acciones y conductas, organizaciones e individuos. En segundo lugar la responsabilidad formal de las consecuencias de la tecnología recae directamente sobre las instituciones, las organizaciones y los gerentes individuales que elijen utilizar la tecnología. El uso de la tecnología de información es una manera “socialmente responsable” significa que usted tendrá que dar cuenta de las consecuencias de sus acciones. Tercero, en una sociedad política ética, los individuos y los demás pueden resarcirse de los daños que otros les hagan a través de un conjunto de leyes caracterizadas por procesos justos. El kit de herramientas del gerente proporciona algunas directrices para llevar a cabo análisis éticos.
PRINCIPIOS ÉTICOS PROPUESTOS
Una vez que haya terminado su análisis, ¿qué principios o normas éticos debe aplicar para tomas una decisión? ¿Qué valores de orden más alto deben informar su juicio? Aunque usted es la única persona que pueda decidir qué principios éticos seguir entre tantos, y como darles prioridad, es muy útil tener presente algunos principios éticos arraigados en muchas culturas que han  sobrevivido a través de la historia.
1.       Trata a los demás como quieras que te traten a ti (la Regla de Oro). Ponerse en el lugar de los demás y pensar en uno mismo como el objeto de la decisión, puede ayudar a pensar en la “justicia” al tomar una decisión.
2.       Si una acción no es correcta para todos, no es correcta para nadie (el imperativo categórico de Emmanuel Kant). Pregúntese a sí mismo: “Si todos hicieran esto, ¿podrían sobrevivir la organización o la sociedad?”
3.       Si una acción no se puede repetir, entonces no se debe efectuar nunca (regla del cambio de Descartes). Esta es la regla de la pendiente resbalosa: es posible que una acción provoque un pequeño cambio aceptable por el momento, pero si se repitiera provocaría cambios inaceptables a largo plazo. En lenguaje común, se podría establecer que “una vez que se ha empezado a descender por un camino resbaloso es posible que no se pueda detener”.
4.       Tome la acción que alcance los mayores valores o los más altos (el principio utilitarista). Esta regla supone que usted puede dar prioridad a los valores en un orden d mayor a menor y entender las consecuencias de diversos de acción.
5.       Tome la acción que menos daño produzca o que cueste menos (principio de la aversión al riesgo). Algunas acciones tienen costos por fallas extremadamente altos pero con muy bajas probabilidades (por ejemplo, construir una planta nuclear en un área urbana) o costos por fallas extremadamente altos pero con responsabilidades moderadas (velocidad y accidentes automovilísticos). Evite las acciones cuyos costos por fallas son altos, y preste una mayor atención obviamente a aquellas que tengan una probabilidad de fallas moderada a alta.
6.       Suponga que virtualmente todos los objetos tangibles e intangibles son propiedad de alguien más a menos que haya una declaración específica que indique lo contrario. (Ésta es la regla ética “nada es gratis”.) si algo que alguien más creó le sirve a usted, eso tiene un valor y usted debe suponer que el autor desea una compensación por ese trabajo.
Aunque estas reglas éticas no pueden ser guías para la acción, las acciones que no se ajustan fácilmente a estas reglas requieren más atención y una gran precaución. Aparentar conductas no éticas le puede causar mucho más daño a usted y a su compañía que una conducta no ética real.

CÓDIGOS DE CONDUCTA PROFESIONAL
Cuando grupos de personas afirman a ser profesionales, adquieren derechos y obligaciones especiales debido a sus reclamos especiales de conocimiento, sabiduría y respeto. Los códigos de conducta profesional los promulgan asociaciones de profesionales como la  American Medical Association (AMA, por sus siglas en ingles), la American Bar Association (ABA, por sus siglas en ingles), la Association of Information Technology Professionals (AITP, por sus siglas en ingles y la Association of Computing Machinery (ACM, por sus siglas en ingles). Estos grupos profesionales se responsabilizan de la regulación parcial de sus profesiones y determinan los requisitos y aptitudes necesarios para aceptar a sus miembros. Los códigos de ética son promesas de las profesiones de regularse a sí mismas en pro del interés general de la sociedad. Por ejemplo, procurar no dañar a los demás, respetar los derechos de propiedad (incluyendo la propiedad intelectual) y respetar la privacidad está entre los Imperativos Morales Generales del Código de ética y Conducta Profesional de la ACM (ACM,1993).
ALGUNOS DILEMAS ÉTICOS DEL MUNDO RELA
Los sistemas de información han creado nuevos dilemas éticos en los cuales un conjunto de intereses se opone a otro. Por ejemplo, muchas de las grandes compañías telefónicas estadounidenses están utilizando la tecnología de la información para reducir las dimensiones de sus fuerzas de trabajo. El software de reconocimiento de voz reduce la necesidad de operadores humanos, al permitir que las computadoras reconozcan las respuestas de un cliente a una serie de preguntas computarizadas.
Muchas compañías vigilan lo que hacen sus empleados en Internet para evitar que desperdicien los recursos de la compañía en actividades no lucrativas. Computer Associates International despidió por lo menos a 10 empleados de su oficina en Hondón en diciembre de 2000 por enviar correo electrónico sexualmente explicito. Xerox Corporation despidió a 40 empleados en 1999 por consumir demasiado tiempo de su trabajo en navegador por la Web. Las empresas creen que tienen el derecho de vigilar el uso del correo electrónico y de la Web de los empleados porque ellas son las propietarias de las instalaciones, que su uso tiene la única intención de realizar negocios y de que instalaron la infraestructura para un propósito de negocios (véase la Ventana a la administración del capítulo 8).
En cada caso, puede encontrar valores en competencia en el trabajo, con grupos alineados a uno u otro lado de un debate. Una compañía podría argumentar, por ejemplo, que le asiste el derecho de utilizar los sistemas de información podrían argumentar que los empleadores tienen cierta responsabilidad por su bienestar. Los dueños del negocio se podrían sentir obligados a vigilar el uso del correo electrónico y de Internet  para minimizar las fugas en la productividad (urbaczewski y jessup, 2002). Los empleados podrían creer que deberían tener la facultad de utilizar Internet para pequeñas tareas personales en vez del teléfono. En ocasiones, un análisis detallado de los hechos puede producir soluciones mediante arreglos que concedan algo a cada parte. Trate de aplicar a cada uno de estos casos algunos de los principios del análisis ético. ¿Cuál es la medida correcta?
Aquí termina la página 152 J
DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN
En esta sección se atiende más de cerca las cinco dimensiones morales de la tecnología de la información, descritas anteriormente en la imagen anterior. En cada dimensión se identifican los niveles de análisis éticos, sociales y políticos y se dan ejemplos del mundo real para ilustrar los valores implicados, los interesados y las opciones elegidas.
DERECHOS DE INFIRMACIÓN:
PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET
La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno. Los derechos a la privacidad también se trasladan al lugar de trabajo: millones de empleados están sujetos a una vigilancia electrónica y a otras formas de vigilancia mediante tecnología avanzada (Ball, 2001). La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta última.
El derecho a la privacidad está protegido de varias formas en las constituciones estadounidense, canadiense y alemana y en otros países a través de diversos estatutos. En Estados Unidos, el derecho a la privacidad está  protegido primordialmente por las garantías sobre libertad de expresión y de asociación de la Primera Enmienda, la protección de la Cuarta enmienda contra el cateo domiciliario y la confiscación de documentos de una persona, y la garantía de un proceso justo. La imagen anterior describe los principales estatutos federales de Estados Unidos que enuncian las condiciones para el manejo de la información sobre las personas áreas como informes de crédito, educación, registros financieros, registros periodísticos y comunicaciones electrónicas. La Ley sobre la privacidad de 1974 ha sido la más importante, ya que regula la recolección, uso y divulgación de la información por parte del gobierno federal. Al presente, la mayoría de las leyes federales estadounidenses sobre la privacidad se aplican solamente al gobierno federal y regulan muy pocas áreas del sector privado.
La mayoría de las leyes estadounidenses y europeas sobre la privacidad se basa en un régimen llamado Prácticas Honestas de Información(FIP), por supuesto por primera vez en un informe escrito en 1973 por un comité consultivo del gobierno federal (Departamento de Salud, Educación y bienestar de Estados Unidos, 1973). Las Prácticas Honestas de Información (FIP, por sus siglas en ingles) son un conjunto de principios que rigen la recolección y el uso de la información acerca de los individuos. Los principios de las FIP se basan en la noción de una “mutualidad de interés” entre el poseedor del registro y el individuo. Al individuo le interesa realizar una transacción y el poseedor

LEYES FEDERALES SOBRE LA PRIVACIDAD EN ESTADOS UNIDOS


Leyes federales generales sobre la privacidad
Ley sobre la libertad de información de 1996, enmendada (5 USC 552)
Ley sobre la privacidad de 1974, enmendada (5 USC 554a)
Ley sobre la privacidad de las comunicaciones electrónicas de 1986
Ley de comparación por computadora y protección de la privacidad de 1988
Ley sobre la seguridad de computación de 1987
Ley federal sobre la integridad financiera de los administradores de 1992
Leyes sobre la privacidad que se aplican a las instituciones privadas
Ley sobre informes de crédito justos de 1970
Ley sobre los derechos y la privacidad de la educación familiar de 1974
Ley sobre el derecho a la privacidad financiera de 1978
Ley sobre la protección de la privacidad de 1980
Ley sobre las políticas de la comunicación por cable de 1984
Ley sobre la privacidad de las comunicaciones electrónicas de 18986
Ley sobre la protección de la privacidad en video de 1988
Ley sobre la protección a la privacidad de los niños en line de 1988
Del registro-que suele ser una empresa o una agencia del gobierno- requiere información acerca del individuo para apoyar la transacción. Una vez obtenida esa información, el individuo conserva un interés en el registro éste no se puede utilizar para apoyar otras actividades sin el consentimiento del individuo. En 1998 a la Comisión Federal de Comercio (FTC, por sus siglas en ingles), restableció y amplio las FIP originales con el fin de proporcionar directrices para la protección de la privacidad en línea. La tabla anterior describe los principios de las Prácticas  Honestas de Información de la FTC.
Las FIP de la FTC se están empleando como directrices para impulsar cambios en la legislación de la privacidad. En julio de 1998 el Congreso estadounidense aprobó la Ley sobre la Protección de la Privacidad de los Niños en Línea (COPPA, por sus siglas en inglés), que obliga a los sitios Web a obtener el permiso de los padres antes de recolectar información de niños menores de 13 años. (Está ley está en peligro de ser derogada.) La FTC ha recomendado legislación adicional para proteger la privacidad del consumidor en línea en redes de publicidad como DoubleClick, la cual recolecta registros de la actividad en la Web del consumidor para desarrollar perfiles detallados que luego otras compañías emplean para enfocar sus anuncios en línea. Otra legislación propuesta sobre la privacidad en el comercio electrónico se enfoca en la protección del uso en línea de los números de identificación personal como los números del seguro social, limitar el correo electrónico y prohibir el uso de programas “spyware” que rastrean las actividades del usuario en línea sin el permiso o conocimiento del mismo.
La Directiva Europea sobre la Protección de Datos
En Europa la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de Estados Unidos, los países europeos no permiten que las empresas utilicen la información o identificación personal sin el consentimiento previo de los clientes. El 25 de octubre de 1998 entro en vigor la Directiva sobre la Protección de Datos de la Comisión Europea, que amplía la protección de la privacidad en las naciones de la Unión Europea (UE). La directiva exige a las compañías un informe a las personas cuando colecten información sobre ellas y divulguen cómo se guardará y usará. Los clientes deben proporcionar su consentimiento informado para que las compañías puedan utilizar legalmente los datos acerca de ellos, y cuentan con el derecho de acceder a esa información, corregir y pedir que ya no se recolecten más datos. El consentimiento informado se puede definir como un consentimiento dado con conocimiento de todos los factores necesarios para tomas una decisión racional. Los países miembros de le UE deben traducir estos principios en sus propias leyes, no pueden transferir datos personales a países como Estados Unidos, que no tienen regulaciones particulares de protección a la privacidad.
Trabajando con la Comisión Europea, el Departamento  de Comercio de Estados Unidos desarrollo un marco de trabajo de “bahía segura” para las empresas estadounidenses. A estas se le permitirá utilizar datos personales de países de la UE si desarrollan normas de protección a la privacidad que cumplieran con los estándares de la UE. La entrada en vigor ocurriría en Estados Unidos mediante auto vigilancia, regulación y establecimiento de las leyes comerciales justas por parte del gobierno.

RETOS DE INTERNET A LA PRIVACIDAD


La tecnología de Internet ha planteado nuevos retos a la producción de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.
Es posible registrar muchas actividades en línea, incluyendo a que grupos de noticias en línea o archivos ha tenido acceso una persona, que sitios y páginas web ha visitado y que articulo ha inspeccionado o comprado a través de la web. Gran parte de esta vigilancia y seguimiento de los visitantes al sitio ocurre en el segundo plano  sin el conocimiento del visitante. Las herramientas para vigilar las visitas a la Word wide web se han vuelto populares porque ayudan a las organizaciones a determinar quien está visitando a sus sitios web y a enfocar mejor sus ofrecimientos. (Algunas empresas también vigilan el uso que sus empleados dan a internet para ver cómo están utilizando los recursos de la redes de las compañía.) Ahora los detallistas en la web tienen acceso a un software que les permite vigilar el comportamiento de compras en línea de individuos y grupos mientras visitan un sitio web y realizan compras. La demanda comercial de esta información personal es prácticamente insaciable.
Los sitios web pueden conocer la identidad de sus visitantes si estos se registran voluntariamente en el sitio para comprar un producto o servicio o para obtener en servicio gratuito, como una información. Los sitios web también pueden capturar información sobre los visitantes sin su conocimiento valiéndose de la tecnología de las cookies. Estas son archivos diminutos depositados en el disco duro de una computadora cuando un usuario visita ciertos sitios web. Las cookies identifican el software del sitio web buscara la computadora del visitante, encontrara la cookie e identificar a lo que esa persona ha hecho en el pasado. También se pueden actualizar la cookie dependiendo de la actividad  durante la visita. De este modo, el sitio puede personalizar su contenido para los intereses de cada visitante. Por ejemplo, si usted compra un libro en el sitio web de amazon.com y vuelve después utilizando el mismo navegador, el sitio le dará la bienvenida con sus nombres y le recomendara otros libros de interés con base en sus compras  en línea y para examinar el comportamiento de los visitantes al sitio web. La figura 5-3 ilustra cómo funcionan las cookies.
Los sitios web que utilizan la tecnología de las cookies no pueden obtener directamente los nombres y direccione de los visitantes. Sin embargo, si una persona se ha registrado en un sitio, esa información se puede combinar con los datos de la cookie para identificar al visitante. Los propietarios del sitio web también pueden combinar los datos que han obtenido de las cookies y otras herramientas de vigilancia de los sitios web con datos personales de otras fuentes tradicionales como datos recolectados de encuestas o compras por catálogos impresos para desarrollar perfiles muy detallados de sus visitantes.
Internet está inspirado de herramientas de vigilancia aun más sutiles (Bennett, 2001). Los web bugs (a veces llamados invisible. GIFs o clear GIFS) son pequeñas archivos gráficos incrustados en mensajes de correo electrónico y páginas web. Transmiten a una computadora vigilante información acerca de un usuario y de la página que se está viendo. Como los webs bugs son muy pequeños, carecen de color y son prácticamente invisibles, es difícil que los detecten los usuarios comunes de internet. Los mercadologos utilizan los web bugs como otra herramienta  para vigilar el comportamiento en línea y pueden desarrollar perfiles detallados del consumidor de los datos de los web con los provenientes de otras fuentes.
En Estados Unidos se permite que las empresas obtengan información de transacciones generada en el mercado y luego la utilicen para otros propósitos de marketing sin necesidad de obtener el consentimiento informado del individuo cuya información se está utilizando. Los sitios estadounidenses de comercio electrónico se han complicado durante bastante tiempo en publicar frases en sus sitios web indicando a los visitantes sobre en cómo se utilizara su información. Algunos han agregado cuados con opciones  de exclusión a estas frases de la política informativa. Un modelo de opciones de exclusión de consentimiento informado permite la recolección de información personal hasta que el consumidor solicita específicamente que no se recolecten datos. A los defensores de la privacidad les gustaría ver un uso más amplio de un modelo de aceptación de consentimiento informado en el cual un negocio se le prohíbe recolectar cualquier información personal a no ser que el consumidor tome la acción específicamente de aprobar la recolección y uso de la información.
La industria en línea ha preferido a autorregulación de la legislación sobre la privacidad para la protección de los consumidores. En 1998 la industria en línea formo la alianza para la privacidad de sus integrantes. El grupo esta promoviendo el uso de los sellos en línea como los de TRUSTe, para certificar los sitios web que se apegan a ciertos principios de privacidad. Los miembros dela industria de redes de publicidad han creado una asociación adicional dela industria llamada iniciativa para la publicidad en redes(NAI, por sus siglas en ingles) para desarrollar sus propias políticas de privacidad y reparación de daños  en caso de abusos. En general, sin embargo, la mayoría de los negocios en internet hacen poco por proteger la privacidad de sus clientes y los consumidores tampoco hacen tanto como deberían por protegerse a si mismos (véase la ventana a las organizaciones).

SOLUCIONES TECNICAS


Además de la legislación, se están desarrollando nuevas tecnologías para proteger la privacidad del usuario durante las interacciones conlos sitios web. Muchas de estas herramientas se utilizan para encriptar el correo electrónico, para impedir que las actividades del correo electrónico o la navegación en la web aparentan ser anónimas, o para impedir que las computadoras de los usuarios acepten cookies en la tabla 5-4 se describen algunas de estas herramientas.
Hay un creciente interés en las herramientas que pueden ayudar a los usuarios a determinar la clase de datos personales que pueden extraer los sitios web . la plataforma para las preferencias de publicidad, conocida como PS3, permite la comunicación automática de la privacidad entre precio de comercio  electrónico y sus visitantes. PS3 proporciona un estándar para comunicar una de privacidad de un sitio web a los usuarios de internet y para comparar esa política con las consecuencias del usuario o con otros estándares como las nuevas directrices FIP de la FTC o la directiva sobre la protección de datos: los usuarios pueden utilizar la PS3 para seleccionar el nivel de la privacidad que desean mantener al interactuar con el sitio web.
El estándar PS3 permite que los sitios web publiquen políticas sobre privacidad en un formato las computadoras pueden entender: una vez codificada de acuerdo con las reglas de Ps3, las políticas sobre la privacidad se convierte en la parte del software de las páginas web individuales. Los usuarios últimas versiones del software de navegación en la web Microsoft internet exploren pueden ser y leer la política sobre la privacidad del sitio de PS3 y una lista de todas las cookies provenientes. Internet Explorer permite que los usuarios ajusten sus computadoras para eliminar todas  o aceptar cookies seleccionadas con base en niveles específicos de privacidad. Por ejemplo, el medio acepta cookies de sitios de host de “primera parte” que tiene políticas de opción u optación de exclusión pero rechaza las cookies de terceros que utilizan información de creación personal sin una política de opción de aceptación.
Sin embargo, PS3 solo funciona con sitios web de miembros de Word Wilde web costrium han traducido a las políticas de privacidad de sus sitios web al formato PS3. La tecnología de las cookies provenientes de sitios web que no forman parte del consorcio, pero los usuarios no podrán poner la información del remitente ni declaraciones de privacidad. Es posible que muchos usuarios necesiten instituirse sobre la interpretación de las declaraciones de privacidad de la compañía de niveles PS3 de privacidad.