miércoles, 1 de diciembre de 2010

DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL


Los sistemas contemporáneos de información han desafiado a las leyes y prácticas sociales asistentes que protegen la propiedad intelectual privada. Se considera que la propiedad intelectual sea una propiedad intangible cada  por individuos o corporaciones. La tecnología de internet ha dificultado la protección de la propiedad intelectual debido al hecho de que la información computarizada puede copiar o distribuir fácilmente en las redes. La propiedad intelectual está sujeta a varias proporciones de bajo tres diferentes tradiciones legales: leyes sobre secretos comerciales, de derechos de autor y patentes.

SECRETOS COMERCIALES

El producto del trabajo terminado intelectual –una formula, un dispositivo , un patrón o la complicación de retos –utilizado para un propósito comercial se puede clasificar como secreto comercial, con tal que se base en información de dominio público. Las protecciones para los secretos comerciales varían de estado a estado. En general, las leyes sobre secretos comerciales conceden un monopolio sobre aquellas que sustentan un producto, pero puede ser un monopolio muy sutil.
El software que contiene elementos, procedimientos o compilaciones novedosos o únicos se puede incluir cono un secreto comercial. La ley sobre secretos comerciales protege las ideas reales de un producto de trabajo, no solo su manifestación. Para tener este derecho, el creador o propietario deben tener cuidado de obligar a empleados y clientes a firmar contratos de no divulgación con el pueden evitar que el secreto se haga dominio público.
La limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de software de cierta complejidad contienen elementos únicos de alguna clase, es difícil evitar en el trabajo que las ideas caigan en el dominio público cuando el software se distribuye de una forma tan amplia.
DERECHOS DE AUTOR
Los derechos de autor (o derechos reservados) son una concesión reglamentaria que protege a los creadores de la propiedad intelectual de que otros copian su trabajo con cualquier propósito durante la vida del autor más un adicional de 70 años después de la muerte de este (o de 95 años para tenedores de derechos corporativos). Desde la primera ley federal de derechos de autor de 1970 y de la creación de la oficina de autor para registra derechos de autor y hacer cumplir la ley de derechos de autor, el congreso de estados unidos a extendido la protección de estos derechos a libros, periódicos conferencias, obras teatrales, composiciones musicales, mapas, dibujos, obras de arte de todo tipo y películas. La intención del congreso tras las leyes de derechos de autor a sido alentar la creatividad y la autoría asegurando que los creativos resivan los beneficios financieros y de otro tipo por su trabajo. La mayoría de los países industrializados tiene sus propias leyes de derechos de autor y hay varias convenciones internaciones y acuerdos bilaterales mediante los cuales los países coordinan y aplican sus leyes.
A mediados de la década de1960 la oficina  de derechos de autor empezó a registra programas de software en 1980 el congreso de estados unidos aprobó la le sobre los derechos de autor y software de computo, la cual protege explícitamente el código de los programas de software y las copias vendidas del original, y al mismo tiempo establece los derechos             que tiene el comprador al uso de software en tanto que el creador retiene la propiedad legal.
La protección de los derechos de autor está bien definida: protege contra la copia total o parcial de los programas. En caso de infracción se puede obtener fácilmente una compensación por daños y prejuicios. La desventaja de la protección de los derechos de autor es que las ideas básicas de un trabajo no están protegidas, solo su manifestación en el trabajo. Un competidor puede usar su software, entender cómo funciona y construir un nuevo software que siga los mismos conceptos sin infringir ningún derecho de autor.
Los juicios por infracción a los derechos de autor relacionados con él, “aspecto y el comportamiento” se refieren precisamente a la distinción entre una idea y su expresión. Por ejemplo,  a principios de la década de 1990 Apple computer demando a micro software corporation y a hewlett-Packard por infringir la expresión de la interfaz del sistema operativo Macintosh de Apple. Entre otras quejas Apple reclamaba que los acusados copiaron la expresión de ventanas que se traslapan los demandados contraatacaron argumentaron que la idea del traslape de ventanas solo se puede expresar de una manera y que, por lo tanto, en este caso no se aplicaba la protección otorgada por la doctrina de “fusión” de ley de derechos de autor. Cuando se fusionan las ideas y su expresión, esta ultima pude estar protegida por los derechos de autor al parecer  por lo general las cortes siguen el antecedente de un caso  de1989 el de Brown bag software vs Symantec corp. En el que la corte hizo una disección de los elementos que se alegaba era el objeto de la infracción. La corte encontró que características de concepto, función y características semejantes (por ejemplo los menús despegables) y colores no sin sujetos de protección por parte de la ley de derechos de autor (Brown bag vs Symantec corp. , 1992).
PATENTES
Una patent6e da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un invierno. La intensión del congreso de estados unidos tras la ley de patentes fue aseguran que los inventores de maquinas, dispositivos o métodos recibieran todas las recompensas financieras y otro tipo derivadas de su trabajo y que incluso hiciera posible el uso amplio del invento propiciando que el propietario de la patente proporcionara diagramas detallados a quienes desearan aprovechando ideas atreves de una licencia. La oficina de patentes es la que determina la concesión de una patente y se apoya en las decisiones de la corte.
Los conceptos clave de una ley de patentes son la originalidad, la novedad y la invención. La oficina de patentes no acepto de manera regular la solicitud de patentes de software hasta en 1981 una decisión de la suprema corte determino que los programas de  computo podrían ser parte de un proceso patentable. Desde entonces se han concedido cientos de patentes y miles en espera de aprobación.
La fortaleza de la protección de la patente radica en que concede un monopolio sobre los conceptos e ideas fundamentales del software. La dificultad está en aprobar los severos criterios de la falta de claridad (por ejemplo, el trabajo debe reflejar  una comprensión y contribuir especialmente) originalidad y novedad, así como años de espera para recibir la protección .
RETOS A LOS DERECHOS DE PROPIEDAD INTELECTUAL
Las tecnologías de información contemporáneas, sobre todo el software, plantean los regímenes existentes de la propiedad intelectual y, por consiguiente, generan aspectos éticos y políticos significativos. Los medios se diferencian de los libros, periódicos y medios en términos de facilidad de duplicación; de transmisión; de alteración; de dificultad para clasificar un trabajo de  software como programa, libro o incluso música; de compactación-lo facilita el robo-, y de dificultades para establecer unicidad. En 2201, en estados unidos cerca del 25% de los programas de software de negocios se copio ilegalmente y la tasa de piratería global de software subió repentinamente de 37% a 40% en 2000, costándole a la industria alrededor de 11000 millones de dólares. Igualmente, las ventajas globales de CD’ s de música copiada ilegalmente subieron 50% en 2201 (associated Press,  2002; Mariano, 2002.)
La proliferación de redes electrónicas, incluyendo internet, ha hecho incluso más difícil proteger la propiedad intelectual antes del amplio uso de las redes, las copias de software, libros artículos en revistas o películas se tenían que guardar en medios físicos como papel, discos de computo o videocinta, lo que constituyan algunos obstáculos para su distribución. Mediante as redes, información se puede reproducir con mucha mayor amplitud.
Internet se diseño para poner i9mformacion libremente por todo mundo, incluyendo la información protegía por derechos de autor con la Word wide web en particular se puede copiar y distribuir prácticamente todo a miles e incluso millones de personas en todo el mundo, aun cuando estas utilizando diferentes sistemas de computo. La información se puede copiar ilícitamente de un lugar y distribuirla atreves de otros sistemas y redes aunque estas partes no participen voluntariamente en la infracción.
Hay individuos que han estado copinado y distribuyendo ilegalmente archivos mp3 de música digitalizada atreves de internet. Napster proporciono al software y los servicios que habilitaban a los usuarios a localizar y compartir archivos digitales de música, incluyendo los protegidos por derechos  de autor. En julio del 2002 una corte federal de distrito dictamino que en napaster dejara de enlistar em si índice principal todos los archivos con derechos de autor sin permisos y . Quiebra. Como consecuencia, los principales productos de la industria del entretenimiento entablaron un juicio para bloquear la comparación ilegal de archivos en otros sitios web como napaster, groksteer, kazaa y mopheus. Sin embargo otro software y servicios para comercializar archivos atreves de la web, como guntella, no se pueden normar tan fácilmente por lo que la música protegida por derechos de autor se sigue comercializando por derechos e autor.
La manera en que se obtiene y presenta la información de la web lleva mas allá los retos a las protecciones de la propiedad intelectual (okerson, 1996). Las páginas web se pueden construir con partes de texto gráficos, sonidos o video que pueden provenir de fuentes muy diversas cada elemento pude pertenecer a una identidad muy diferente ocasionando aspectos complicados de propiedad y compensación. los sitios web también pueden utilizar creaciones marcos para construir en la pantalla un borde alrededor del que obtiene.
Al enlazarse con otro sitio web. El borde y el logotipo del sitio anterior en la pantalla, como si este “ofreciera” el contenido del nuevo sitio web.
Se están desarrollando mecanismos para vender y distribuir en internet libros, artículos y demás propiedades intelectuales y la ley derechos de autor para el milenio digital (DMCA) de 1998 ofrece una cierta producción de derechos de autor. La DMCA establece un tratado de organización mundial de la propiedad intelectual que hace ilegal ignorar las protecciones basadas en la tecnología de materiales protegidos por derechos de autor. A los proveedores de servicios de internet (ISPs) se les exige que, en cuanto se les notifique del  problema,” retiren” de sus hosts los sitios de aquellos que infrinjan los derechos de autor.
ASPECTOS ETICOS
El aspecto ético central se refiere a la protección de la propiedad intelectual como software, libros digitales, música digital o video digitalizado. ¿se debe copiar para uso personal una pieza de software o de otro material de contenido digital protegido por las leyes del secreto comercial, de derechos de autor y/o patentes? ¿hay un valor continuo en el hecho de proteger la propiedad intelectual cuando es tan fácil copiarla y distribuirla a través de internet?
ASPECTOS SOCIALES
La nueva tecnología de la informática hace surgir varios  aspectos sociales relacionados con la propiedad. La mayoría de los expertos concuerdan en que las leyes actuales de la propiedad intelectual se están desintegrando  en la era de la información. La gran mayoría de los estadounidenses informa en entrevistas que infringen de manera rutinaria algunas leyes menores – desde manejar con exceso de velocidad y tomar papelería del trabajo hasta copiar libros y software. La facilidad con la que se puede copiar software y contenido digital contribuye a convertirnos en una sociedad infractora de leyes. Estos robos rutinarios amenaza de manera significativa disminuir la velocidad con que se podrán introducir las nuevas tecnologías de la información y, por tanto, amenazan aun mas los adelantos en la productividad y el bienestar social.
Aspectos políticos
El principal aspecto político relacionado con la propiedad tiene que ver con la creación de nuevas medidas de protección a la propiedad para preservar las inversiones de los creadores de software, libros digitales y entretenimiento digital nuevos. Microsoft y otras 1400 empresas de contenido de software e información están representadas por la asociación de la industria de software e información (SIIA, POR SUS SIGLAS EN INGLES), que pugnan por nuevas leyes y la puesta en vigor de leyes existentes para proteger la propiedad intelectual en todo el mundo. (la SIIA se formo el primero de enero de 1999 por la fusión de la asociación de auditores de software (SPA) y la asociación de la industria de la información ( IIA)). La SIIA dirige una línea telefónica directa para que la gente informe de actividades de piratería; imparte programas de capacitación para ayudar a las organizaciones a combatir la piratería en el software, y a publicado directrices para el uso del software por parte de los empleados.
Hay una multitud de aliados (SIIA) y millones de individuos que consideran que las leyes de la antipiratería no se pueden hacer efectivas en la era digital y que el software debe ser gratuito o accesible mediante un pago voluntario (software compartido). De acuerdo con estos grupos, de mayor beneficio social resulta de la distribución gratuita del software.
RESPONSABILIDAD FORMAL, LEGAL Y CONTROL
Además de las leyes de  la privacidad y la propiedad las nuevas tecnologías de la información están desafiando a la ley de responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones sean responsables formalmente. Si una persona resulta dañada por una maquina controlada, en parte, por el software, ¿Quién debe ser responsable formal y, por tanto, legalmente?¿un tablero de anuncios públicos o un servicio electrónico como América online, deben permitir la transmisión de pornografía o material ofensivo(como las radiodifusoras o las televisoras),  o se les debe considerar libres de culpa de cualquier responsabilidad legal derivada de lo que transmiten los usuarios(como el caso de las compañías de comunicaciones tradicionales como el sistema telefónico)¿Qué hay de internet?¿si usted subcontrata el procesamiento de su información puede hacer responsable legal al proveedor externo por los daños infringidos a sus clientes? Algunos ejemplos del mundo real pueden ilustrar estas preguntas.
EJEMPLOS DE PROBLEMAS RECIENTES DE RESPONSABILIDAD LEGAL
El 13 de marzo de 1993 una tormenta azoto la costa oriental de estados unidos inutilizando un centro de cómputo de electronic data systems inc. (EDS. Por sus siglas en ingles) en califton.
Y el centro operaba más de 5200 cajeros automáticos en 12 redes diferentes a través del país y acaba más de un millón de tarjetas habitantes. En las dos semanas que se necesitan para recuperar las operaciones. EDS informo a sus clientes que utilizan redes alternativas de cajeros automáticos operados por otros bancos o centros de cómputo y ofreció cubrir más de 50 millones de los clientes, EDS enfrentaba un riesgo sustancial de fraude. Se limito a 100 dólares el retiro por cliente para reducir el riesgo para el 26 de marzo se había restablecido la mayoría de los servicios. Aunque EDS tenía un plan de recuperación en caso de desastre no contaba con una institución de respaldo. ¿Quién es el responsable legal de cualquier daño económico causado por individuos que no pudieron acceder a los saldos totales de sus cuentas en este periodo 1993?).
En abril de 1990 un sistema de  cómputo de shel pipeline corporation no detecto un error de operador de humano, como resultado, se embarcaron 93000 barriles de petróleo crudo ala comerciante equivocado. El error costo dos millones de dólares porque el comerciante vendió un petróleo que no se le debió de haber entregado. Más tarde, una corte dictamino que Shell pipeline era responsable de la pérdida de petrolero porque el error fue causado por un operador humano que introdujo información errónea en el sistema. Shell fue considerada responsable por no desarrollar un sistema que previniera la posibilidad de entregas erróneas (King 1992).
¿usted a quien hubiera responsabilizado legalmente?¿a Shell pipeline?¿al comerciante por no tener más cuidado con las entregas?¿al operador humano que cometió el error?.
Estos casos resaltan las responsabilidades a los que se enfrentaron los ejecutivos de sistemas de información a fin de cuentas son los responsables de los daños causados por los sistemas desarrollados por sus internos. En general, en la medida en que un software de computo forma parte de una maquina que la maquina daña a una física o económicamente, los responsables legales de los daños son el productor y el operador del software. Puesto que el software  funciona más que como un libro, almacenado y desplegando información, las cortes se han resistido a considerar a los autores, editores y vendedores de libros como responsables legales de los contenidos (excepto en los casos de fraude), así que las cortes se han cuidado de responsabilizar legalmente a los autores de software que el software cae dentro de un “tipo de libro”.
En general, es muy difícil (si no imposible) responsabilizar legalmente a los productores de cuando estos productos se consideran como libros, independientemente del daño físico y económico que resulte históricamente, a los editores de impresos, libros y revistas no se le han considerado responsables legales por temor a que los reclamos legal interfirieran con los derechos de la primera enmienda que garantizan la libertad de expresión.
¿Qué pasa “software con servicio”?. Los cajeros automáticos son un servicio proporcionado a los clientes de los bancos. Si este servicio falla, los clientes se molestaran y tal vez se vean afectados en lo económico si no pueden acceder a sus fondos oportunamente. ¿se debe extender las selecciones de responsabilidad legal a los editores y operadores de software de sistemas financieros, contable, de simulación o de márquetin defectuosos?.
El software es muy diferentes de los libros los usuarios de software pueden formarse de infalibilidad acerca del software es mas difícil inspeccionar un software que un libro y aun difícil compararlo con otros productos de software respecto de la calidad; se supone que esta para realizar una tarea mas que para describirla, como un libro, y la gente llega a ver los servicios basados esencialmente en software. Dada la participación central del software, hay excelentes oportunidades de que la ley de responsabilidad legal extienda su alcance para incluir el software aunque solo preste servicios de información.
A los sistemas telefónicos no se les ha considerado responsables legales de los mensajes transmitidos por que están reglamentados como ``portadores comunes”. A cambio de sus derechos a proporcionar servicio telefónico, deben facilitar acceso a todos, a tasas razonables, y alcanzar una estabilidad aceptable. Pero las radifusoras y los sistemas de televisión por cable están sujetos a la amplia variedad de restricciones federales y locales sobre contenido e instalaciones. Las organizaciones pueden ser responsables legales de contenido ofensivo en sus sitios web, y servicios como Microsoft Network (MSN) o América online podrían ser responsables de lo que encuentran sus usuarios.
ASPECTOS ETICOS
Aspectos éticos transcendental surgido de las nuevas tecnologías de la información es si los individuos de las organizaciones que crean, producen y venden sistemas (tanto de software como de hardware) responsable moralmente de las consecuencias de sus uso (véase Johnson y Mulvey, 1995). Si lo son, que condiciones? ¿Qué responsables legales(y personales) debe asumir el (usuario y cuales proveedor).
Aspectos Sociales.
El principal aspecto social relacionado con la responsabilidad legal corresponde a las expectativas que la sociedad debe permitir  que se desarrollen en torno a los sistemas de información que proporcionan servicios. ¿Se debe estimular a los individuos (y las organizaciones) a que desarrollen sus propios dispositivos de respaldo para cubrir fallos del sistema probables o fácilmente de los sistemas que ellas proporcionan? Si este es el caso, ¿Cuál será el impacto en el desarrollo de nuevos servicios del sistema? ¿Puede permitir la sociedad que las redes y los tableros de boletines envíen información difamatoria, imprecisa y engañosa que dañe a muchas personas? ¿O las compañías de servicios de la información deben autorregularse y autocensurarse?
Aspectos Políticos
El primer aspecto político en relación con la responsabilidad legal es el debate entre los proveedores de información de todo tipo (desde desarrolladores de software hasta proveedores de servicio de redes), que quieren estar exentos de responsabilidad legal en la medida de lo posible (maximizando así sus ganancias), y los usuarios de servicios –individuos, organizaciones y comunidades- que desean que las organizaciones sean las responsables de proporcionar servicios de sistemas de alta calidad (maximizando así la calidad del servicio). Los proveedores de servicios argumentan que se retirarán del mercado si se les considera responsable legal, en tanto que los usuarios de servicios argumentan que sólo haciendo que los proveedores sean responsables legales pueden garantizar un nivel alto de servicio y compensar a las partes perjudicadas. ¿La legislación debe imponer o restringir responsabilidad legal a los proveedores de servicio? Esta división fundamental es la causa primordial de numerosos conflictos políticos y judiciales.
CALIDAD DE SISTEMAS: CALIDAD DE DATOS Y ERRORES DEL SISTEMA
El debate sobre la responsabilidad legal y la formal por consecuencia no intencionales del uso de sistemas hace surgir una dimensión moral relacionada pero independiente: ¿qué nivel de calidad de sistemas es aceptable y tecnológicamente factible (véase el capítulo 14)? ¿En qué punto los gerentes de sistemas deben decir: “Basta de pruebas, ya se ha hecho todo lo posible por perfeccionar el software. ¡Láncelos!”? Se puede hacer responsables a individuos y organizaciones de las consecuencias evitables y previsibles cuando ellos tienen la obligación de percibirlas y corregirlas. El área es aquella en la que algunos errores del sistema sólo son previsibles y corregibles a un costo muy grande, tan grande, que tratar de alcanzar este grado de perfección no es factible económicamente –nada podría pagar el producto. Por ejemplo, aunque las compañías de software tratan de depurar los productos antes de ponerlos a la venta en el mercado, envían a sabiendas productos imperfectos en el mercado ya que el tiempo y costo de arreglar todos los errores menores impedirían que estos productos se pudieran vender alguna vez (Rigdon, 1995). ¿Qué pasaría si no se ofreciera el producto en el mercado?, ¿No avanzaría el bienestar social total, e incluso disminuiría? Profundizando aún más, ¿cual responsabilidad personal de un productor de servicios de cómputo –debe retirar el producto ya que nunca puede ser perfecto, avisar al usuario u olvidarse del riesgo? Las tres causas principales de que el rendimiento de un sistema sea bajo son los errores de programación y fallas del sistema, las fallas en el hardware o en la instalación, ocasionadas por la naturaleza, otras causas, y una baja calidad en los datos de entrada. El capítulo 14 explica por qué no se puede agregar un código de software con cero defectos de cualquier complejidad y por qué no se puede explicar la gravedad de los errores de programación que se quedan. Por consiguiente, hay una barrera técnica para el software perfecto y los usuarios deben estar atentos a una posible falla catastrófica industrial del software aún no ha alcanzado los estándares de prueba para producir un software de desempeño aceptable aunque no perfecto (Collins et al., 1994).
Aunque los errores de programación del software y los desastres en las instalaciones parecen tener mucha más atención por parte de la prensa, en realidad la fuente más común de fallas en el sistema de negocios es la calidad de los datos. Pocas compañías miden como rutina la calidad de sus datos de estudios de organizaciones individuales informan que las tasas de errores de los datos van desde el 30% (Redman, 1998).
Aspectos éticos
El aspecto ético central relacionado con la calidad que hacen surgir los sistemas de información, ¿en que punto se deben vender el software o los servicios para que los consuman los demás  y en que punto se puede concluir que el software o servicio alcanza un nivel de calidad adecuado y tecnológicamente? ¿Qué está obligado a conocer el productor sobre la calidad, procedimiento, prueba y características operativas del software?
Aspectos Sociales
El principal aspecto social relacionado con la calidad, una vez más, se refiere a las expectativas: como sociedad, ¿se desea alentar a la gente a creer que los sistemas son infalibles, que los errores en los datos sean imposibles? ¿O se desea en cambio una sociedad en la que la gente abiertamente escéptica y cuestione los resultados de las máquinas?, ¿una sociedad en la que la gente esté por lo menos informada del riesgo? ¿Se inhibe el desarrollo de todos los sistemas elevando la conciencia de las fallas en los sistemas, que a fin de cuentas contribuyen al bienestar social?
Aspectos Políticos
El principal aspecto político relacionado con la calidad concierne a las leyes de responsabilidad personal y responsabilidad formal. ¿el congreso debe establecer o dirigir el Instituto Estadounidense de Ciencia y Tecnología (NIST, por sus siglas en inglés) para desarrollar estándares de calidad (software, hardware y calidad de datos) e imponer esos estándares a la industria? ¿O se deben alentar a las asociaciones industriales de calidad? ¿O el congreso debe esperar a que el mercado castigue la baja calidad del sistema, reconociendo que en algunos casos éste no funciona (por ejemplo, si todos los bodegueros detallistas mantienen sistemas de baja calidad, entonces los clientes no tienen alternativas)?
CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES
Los costos sociales negativos de introducir tecnología y sistemas  de información están empezando a crecer junto con el poder de la tecnología. Muchas de estas consecuencias sociales negativas no son infraccionadas a los derechos individuales ni crímenes contra la propiedad. No obstante estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando las computadoras y las tecnologías de información pueden destruir potencialmente elementos culturales y sociales valiosos, también brindan beneficios. Si hay un balance entre las consecuencias buenas y malas del uso de los sistemas de información, ¿a quién se hace responsable de las malas consecuencias? A continuación se examinan brevemente algunas de las consecuencias sociales de los sistemas. Considerando las respuestas individuales, sociales y políticas.
Equilibrio del poder: El centro comparado con la periferia
Un primer temor de la era del cómputo era que las computadoras enormes y centralizadas concentraran el poder en sedes corporativas en la capital de país, dando como resultado una sociedad de Hermano Mayor, como sugería la novela 1984 de George Orwell. El giro hacia una computación altamente descentralizada, acopla a una ideología de “facultamiento” de miles de trabajadores y la descentralización de la toma de decisiones a niveles organizacionales más bajos ha reducido los temores de la centralización del poder en las instituciones. Sin embargo, muchos del “facultamiento” descritos en las populares revistas de negocios son triviales. Se puede facultar a los empleados de nivel bajo para que tomen decisiones menores, pero las decisiones de políticas clave tal vez estén tan centralizadas como antes.

Celeridad del cambio: Tiempo de respuesta reducido para competir
Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. El mercado global ahora más eficiente ha reducido los amortiguadores sociales normales que permitieron que los negocios tomaran varios años en ajustarse a la competencia. La “competencia basada en el tiempo” tiene un lado desagradable. Es posible que el negocio para el que usted trabaja no tenga tiempo suficiente para responder a los competidores globales y podría ser eliminado en un año junto con su empleo. Se enfrenta el riesgo de desarrollar una “sociedad justo a tiempo”, con “empleos justo a tiempo” y lugares de trabajo, familias, y vacaciones “justo a tiempo”.

Mantenimiento de los límites: Familia, trabajo y esparcimiento
Algunas partes de este libro se produjeron en trenes, aviones y durante las “vacaciones” familiares y en lo que de otra manera debía haber sido “tiempo para la familia”. El peligro de la ubicuidad de la computación, las telecomunicaciones, la computación nómada y el entorno de cómputo “haga cualquier cosa en cualquier lugar”, consiste en que esto podría volverse una realidad. De ser así, y debilitarán los límites tradicionales que separan al trabajo de la familia y el esparcimiento. Aunque tradicionalmente los autores han trabajado casi en cualquier lugar (las máquinas de escribir han sido portátiles desde hace casi un siglo), el advenimiento de los sistemas de información, aunado al crecimiento de las ocupaciones de trabajo del conocimiento, implica que más y más gente trabajará donde tradicionalmente debería estar jugando o compartiendo con la familia y los amigos. Las “actividades de trabajo” se extienden ahora más allá de la jornada de las ocho horas. El debilitamiento de estas instituciones plantea riesgos bien definidos. Históricamente la familia y los amigos han proporcionado poderosos mecanismos de apoyo para los individuos y actúan como puntos de equilibrio en una sociedad preservando la “vida privada” proporcionando un lugar en el que uno reúna sus pensamientos, piense de manera distinta a la del patrón y sueñe.

Dependencia y vulnerabilidad
Actualmente, nuestros negocios. Gobiernos, escuelas y asociaciones privadas como las iglesias, son increíblemente dependientes de los sistemas de información y, por consiguiente, altamente vulnerables si estos sistemas fallaran. Con sistemas como el telefónico es sorprendente recordar que no hay fuerzas normativas o estándares establecidos como los que rigen al teléfono, la electricidad, la radio, la televisión u otras tecnologías de servicios públicos. La ausencia de estándares es lo crítico de algunas aplicaciones de sistemas que probablemente requieran estándares nacionales y que tengan supervisión normativa.

Delito y abuso informático
En la era industrial muchas nuevas tecnologías han generado nuevas oportunidades de cometer delitos. Las tecnologías, incluyendo a las computadoras, generan nuevos artículos que robar, nuevas formas de robarlos y nuevas maneras de dañar a los demás. El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo, las computadoras o los sistemas de cómputo pueden ser el objeto del delito (destruyendo el centro de cómputo o los archivos de cómputo de una compañía), así como el instrumento de un delito (el robo de lista a una computadora mediante un acceso ilegal al sistema de cómputo utilizando una computadora casera). Actualmente, el simple acceso a un sistema de cómputo sin autorización o el intento de causar daño, incluso por accidente, es un delito federal. El abuso informático es la ejecución de actos que implican una computadora, que tal vez no sean ilegales, pero que se consideran inmorales. Nadie conoce la magnitud del problema del delito informático
-cuántos sistemas están infundidos, cuánta gente está involucrada en la práctica, o en el monto total del daño económico pero se estima que el costo rebasa los mil millones de dólares solamente en Estados Unidos. Muchas compañías se rehúsan a reportar los delitos informáticos ya que pueden implicar a empleados. Los tipos de delito informático más dañinos económicamente hablando son el robo de servicios, y la desestabilización de sistemas de cómputo. “Hackers” es un término para las personas que utilizan las computadoras de manera abusiva o ilegal. Los ataques de los hackers van en aumento, planteando nuevas amenazas a las organizaciones enlazadas a Internet. Los virus de computadora han crecido exponencialmente durante la última década. Se han documentado más de 20,000 virus, muchos de los cuales han causado enormes pérdidas por los datos perdidos o las computadoras inutilizadas. A pesar de que muchas empresas emplean software antivirus, la proliferación de redes de computadoras aumentará la probabilidad de infecciones.

Algunos delitos informáticos, a manera de ilustración:
§  El 17 de enero del año 2002 Stewart Richardson, corredor en línea de estatuillas coleccionables con reseñas resplandecientes en su historial de registros de eBay, cerró abruptamente la tienda y partió con rumbo desconocido luego de haber retirado 220,000 dólares de su cuenta bancaria. La gente que había pagado por esos artículos jamás los recibió porque muchos de esos no existieron (Wingfield, 2002).
§  Michael Whitt Ventimiglia, antiguo trabajador de la tecnología de la información, se declaró culpable el 15 de mayo del año 2000 del cargo de daño no intencional de computadoras protegidas en un centro de apoyo de redes de Verizon Communications en Tampa. Ventimiglia utilizó su habilidad para acceder a las computadoras seguras de esa empresa, empezó a borrar datos en las computadoras introduciendo u comando que impedía que nadie pudiera detener la destrucción. Las acciones de Ventimiglia causaron daños por más de 200,000 dólares (Sullivan, 2001).
§  Un grupo de 11 hackers, apodados “Los fonomasters” por el FBI, tuvo acceso a las redes telefónicas de compañías como British Telecommunications, AT&T Corporation, MCI, Southwestern Bell y Sprint. Tuvieron capacidad para acceder a las bases de datos propiedad de LexisNexis y los servicios de información de Dunn & Bradstreet. Los miembros del clan vendían informes de crédito, registros criminales y otros datos que hurtaban de las bases de datos, ocasionando 1,850 millones de dólares en pérdidas. El FBI aprehendió a Calvin Cantrell, Corey Lindsley y John Bosanac, miembro s del grupo, y fueron condenados a la cárcel por periodos de dos años a cuatro años en la prisión federal. Los demás permanecen prófugos. (Simons, 1999).

Tradicionalmente los empleados –internos- han sido el origen de la mayoría de los daños por delitos informáticos porque tienen el conocimiento, acceso y frecuentemente un motivo relacionado con el puesto para cometer tales delitos. Sin embargo, la facilidad de acceder y utilizar Internet ha creado nuevas oportunidades para el delito y abuso informático por parte de individuos externos. El fraude por subasta es actualmente la forma que más prevalece de delito informático en internet. El congreso respondió a la amenaza del delito informático en 1986 con la ley sobre el fraude y abuso informático. Esta ley hace ilegal el acceso sin autorización a sistema de cómputo. La mayoría de los estados tiene leyes similares y los países europeos cuentan con legislaciones parecidas. Otras legislaciones existentes que cubren la intervención de teléfonos, el fraude y la conspiración por cualquier medio, independientemente de la tecnología empleada, han tratado los delitos informáticos cometidos hasta ahora.
Una forma muy difundida de abuso es el spamming  en el que las organizaciones o los individuos envían miles e incluso cientos de miles de correos y mensajes electrónicos no solicitados. Esta práctica ha seguido creciendo porque cuesta solo algunos centavos enviar miles de mensajes de publicidad de las mercancías de alguien a los usuarios de Internet. Algunas leyes estatales prohíben o restringen el spamming pero en general no está regularizado. (El Congreso de Estados Unidos está considerando lentamente una legislación para declarar ilegal el envío no deseado de solicitudes por correo electrónico.) El 30 de mayo del 2002 el Parlamento Europeo aprobó una iniciativa sobre el envío de mensajes comerciales no solicitados. El marketing electrónico sólo puede tener como objetivo a personas que hayan dado antes su consentimiento. La tabla 5-5 describe otras prácticas en las que se han utilizado Internet con propósitos ilegales o mal intencionados.

TABLA 5.5
DELITO Y ABUSO EN INTERNET
Problema
Descripción
Spamming
Los mercadólogos envían correo electrónico masivo no solicitado
A receptores que no han solicitado esta información.
Hacking
Los hackers explotan la debilidad de la seguridad del sitio Web
para obtener acceso a datos privados como información y
Contraseñas de los clientes. Pueden utilizar "caballos de Troya"
simulando un software legítimo para obtener información de la
Computadora host.
Bloqueo
los bloqueadores utilizan rutinas de software para paralizar la
computadora que alberga un sitio Web a fin de que sus legítimos
visitantes no tengan acceso a internet
Software mal
los cibervandalos utilizan el flujo de datos por Internet para
Intencionado
transmitir virus de computadoras con los que se pueden
deshabilitar las computadoras que han "infectado"
Husmeo
El husmeo, una forma de espionaje electrónico, implica colocar una
pieza de software para interceptar la información que pasa de un
Usuario a la computadora que alberga un sitio Web. Esta información
puede incluir números de tarjetas de crédito y otros datos
Confidenciales.
Falsificación
Los falsificadores se hacen pasar a sí mismos fraudulentamente como
representantes de otras organizaciones, estableciendo sitios Web
falsos en los que pueden recolectar información confidencial de los
Confiados visitantes al sitio.


Empleo: Pérdida del puesto por tecnología y reingeniería paulatinas
En la comunidad de los sistemas de información se suele ensalzarla reingeniería del trabajo como uno de los mayores beneficios de la nueva tecnología de la información. Lo que con frecuencia no se tiene en cuenta es que el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes de nivel medio y oficinistas pierdan su trabajo. Un economista ha planteado la posibilidad de que se cree una sociedad dirigida por una pequeña “élite de profesionales corporativos de alta tecnología… en un país de desempleo permanente” (Rifkin 1993). Otros economistas son mucho más optimistas sobre la pérdida potencial de empleo. Creen que relevar a trabajadores preparados e inteligentes de puestos rediseñados por la reingeniería tendrá como resultado que esos trabajadores sean trasladados a mejores puestos en las industrias de rápido crecimiento. Los que quedan fuera de esta ecuación son los obreros y la gente mayor, así como los gerentes de nivel medio menos preparados. Pero no queda claro si se puede entrenar de nuevo fácilmente a estos grupos para puestos de alta calidad (y alto pago). Una planeación y sensibilidad cuidadosa de las necesidades del empleado pueden ayudar a las compañías a rediseñar el trabajo para minimizar las pérdidas de empleo.
Equidad y acceso: incremento de las diferencias raciales y clases sociales
¿Todos tienen la misma oportunidad de participar en la era digital? ¿Las brechas sociales, económicas y culturales existen en Estados Unidos y en otras sociedades, se pueden reducir por la tecnología de los sistemas de información? ¿O se incrementan las diferencias, permitiendo que “los más ricos” se hagan incluso más ricos respecto a los demás? Aun no hay respuestas bien fundamentadas para estas preguntas porque el impacto de la tecnología de sistemas sobre varios grupos de la sociedad no se ha estudiado plenamente. Lo que sí se sabes es que la información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no están distribuidos equitativamente entre los estratos étnicos y las clases sociales, como otros muchos recursos de información. Varios estudios han encontrado que es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan computadoras o acceso a internet aun cuando la posesión de computadoras y acceso a internet se ha elevando en los últimos cinco años. Las familias de mayores ingresos de cada grupo étnico es más posible que tengan computadoras caseras y el acceso a internet que las familias de ingresos más bajos del mismo grupo (departamento de comercio de Estados Unidos Rainie y Packel, 2001). Una brecha digital parecida serán las escuelas estadounidenses, donde hay áreas de escuelas de alta pobreza con mucha menos posibilidad de tener computadoras, programas de tecnología educativa de alta calidad o acceso a internet disponible para sus estudiantes. Si no se corrige la “brecha digital” podría conducir a una sociedad informada, con conocimiento y habilidades de cómputo, contra un gran grupo no informado y carente de conocimientos y habilidades de cómputo. Los grupos de interés público desean cerrar esta “brecha digital” para hacer que los servicios de la información digital –incluyendo internet- estén disponibles “virtualmente para todos” precisamente como lo están hoy los servicios telefónicos básicos. La ventana a la administración está resolviendo este problema la provincia canadiense de Alberta.
 Riesgos para la salud: RSI, CVS y tecnoestrés
La más importante enfermedad ocupacional actual es el daño por estrés repetitivo (RSI, por sus siglas en inglés). El RSI se presenta cuando los grupos musculares se fuerzan mediante acciones intuitivas con frecuencia por cargas de alto impacto (como el tenis) o decenas o miles de cargas de bajo impacto (Como trabajar en el teclado de una computadora). El mayor origen individual del RSI son los teclados de computadora. Casi 50 millones de estadounidenses utilizan computadoras en su trabajo. El tipo más común de RSI relacionado con computadoras es el síndrome del túnel carpiano (CTS, por sus siglas en inglés) en el cual actúa sobre el nervio medio que cruza la estructura del hueso de la muñeca, llamada túnel carpiano. La presión la causa la repetición constante de pulsaciones de teclas. En un turno normal un procesador de texto puede realizar 23,000 pulsaciones. Los síntomas del síndrome de túnel carpiano incluyen insensibilidad, punzadas, incapacidad para asir objetos y hormigueo. A millones de procesadores se les ha diagnosticado el síndrome del túnel carpiano. El RSI se puede evitar. Diseñar estaciones de trabajo con una posición neutral (utilizando un descanso para apoyar la muñeca), soportes adecuados para el monitor y de descanso para los pies, todo lo cual contribuye a una postura adecuada y a reducir el RSI. Los nuevos soportes ergonómicos correctos también son una opción, aunque su efectividad aun no ha sido buena.
ALBERTA REDUCE SU BRECHA DIGITAL
EL acceso a internet se está incrementado a nivel mundial, pero su costo puede exacerbar las brechas
Sobre las aéreas urbana y rural, así como entre las distintas clases sociales y grupos étnicos. La gente
De la provincia de Alberta en Canadá ha tratado seriamente de resolver ese problema. Alberta es una
Provincia muy extensa, casi tan grande como el estado de Texas en Estados Unidos. Sin embargo su
población es relativamente pequeña y está muy dispersa que solo cuentan con 3000 habitantes, casi
la séptima parte de Texas. Aunque la provincia cuenta con una industria de tecnología, su economía
Depende de en gran parte a la agricultura, los energéticos y el turismo. La brecha digital de Alberta es
Sustancial, ya que sus negocios rurales no tienen acceso a los servicios de alta velocidad de internet.
Hasta hace poco, aquellos que lo hicieron pagaron precios mucho más altos que los de las áreas
Urbanas. Grant Chaney director de tecnología de SuperNet explicó: "Hemos estado teniendo una
Creciente brecha entre la Alberta urbana y la Alberta rural. Quisimos asegurarnos de que nuestra
Brecha digital se empezara a acortar". Agregó "Alberta tiene una linda y diversa geografía, además de
Mucha población en las áreas rurales". Hacer que internet esté disponible en todos los hogares de las
áreas rurales con más de 45,000 instalaciones en más de 400 comunidades estaba claramente muy
Alejado de las posibilidades financieras de la mayoría de los residentes. Las tarifas simplemente no
Eran competitivas. Por ejemplo, los pocos negocios rurales que utilizaron un Proveedor de Servicios
de Internet (ISP por sus siglas en inglés) pagaron hasta varios miles de dólares por mes. El gobierno de
Alberta se dió cuenta de que todos sus residentes necesitaban información confiable y actualizada en
sus hospitales, bibliotecas, escuelas y oficinas gubernamentales y que la única manera de proporcio
nar acceso económico y extenso a esta información sería a ttravés de redes estables de alta velocidad
conectadas a internet. El reconocimiento del problema condujo al establecimiento de un proyecto
bautizado como SuperNet. Alberta describió asi el propósito de su proyecto: "Actualmente, en Alberta
solo cerca de 30 comunidades tienen acceso economico a los sevicios residenciales de Internet. La
SuperNet de Alberta dará ese acceso a 422 comunidades a tarifas significativamente más bajas que el
servicio mismo de baja velocidad, que es probable que esté disponible actualmente". La administración
decidió que se debía ofrecer acceso rural a SuperNet a precios que verdaderamente fueran competitivos
con las areas urbanas de Edmonton y Calgary. Esto significa que SuperNet debia ofrecer a los ISPs, a su
vez, pasarian los ahorros a sus clientes. Aparte de acceso rural, SuperNet tiene otro resultado financiero
positivo al hacer negocios con las compañias que construyen y abastecen al sistema. Además de
estimular la actividad económica, se espera que SuperNet promueva educación y servicios médicos
mejores. Las areas rurales tendrían acceso a una extensa red de información farmaceutica, transferencia
de registros de salud en tiempo real y aplicaciones de telemedicina. Los especialistas podrían emplear
las capacidades de video de la red para yudar a los médicos rurales a diagnosticar pacientes con
síntomas raros. Los niños de salones de clase remotos estarían capacitados para tomar clases que no
están disponibles en sus escuelas locales y aprender con maestros de otras partes de la provincia.

Estas medidas deben apoyar en descansos frecuentes, rotación de empleados por diferentes puestos y la transición a la captura de datos mediante escáner o voz. El RSI no es la única enfermedad ocupacional causada por las computadoras. El dolor de espalda y de cuello, la tensión e las piernas y el dolor de pies también son resultados de los malos diseños ergonómicos de las estaciones de trabajo. El síndrome de visión de computadoras (CVS, por sus siglas en inglés) se refiere a cualquier condición de tensión en los ojos relacionada con el uso de la pantalla. Sus síntomas por lo general temporales, incluyen dolores de cabeza, visión borrosa y resequedad e irritación de los ojos.
El padecimiento mas reciente relacionado con la computadora es el tecnoestrés, que es una tensión inducida por el uso de la computadora. Sus síntomas incluyen exasperación, hostilidad hacia las personas, impaciencia y fatiga. El problema, de acuerdo con los expertos, es que las personas que trabajan continuamente con las computadoras llegan a esperar que las demás personas e instituciones humanas se comporten como computadoras, dando respuestas instantáneas atentas y carentes de emoción. A quienes trabajan de manera intensiva con una computadora les exaspera tener que esperar cuando hablan por teléfono y se enfurecen o alarman con sus PC’s tardan algunos segundos más en realizar una tarea. Se piensa que el tecnoestrés se relaciona con altos niveles de rotación de puestos en la industria de cómputo, del retiro anticipado de las ocupaciones intensivas de computadora y el abuso de drogas y alcohol. No se conoce la incidencia del tecnoestrés pero se cree que debe ser en millones de personas en Estados Unidos y que crece rápidamente. Los trabajos relacionados con la computación encabezan la lista de ocupaciones estresantes con base en estadísticas de salud en varios países industrializados.
No se ha comprobado aun el impacto de la radiación de la pantalla de las computadoras en las enfermedades ocupacionales las terminales de despliegue de video (VDT, por sus siglas en inglés) emiten campos magnéticos y no ionizantes de baja frecuencia. Estos rayos penetran el cuerpo y tienen efectos desconocidos en las enzimas, moléculas, cromosomas y membranas celulares. Estudios a largo plazo están investigando los campos electromagnéticos a bajo nivel y su posible relación con los defectos congénitos, el estrés, el bajo peso al nacer y otros padecimientos. Todos los fabricantes han reducido las emisiones de la pantalla desde principios de la década de 1980 y los países Europeos como Suecia han adoptado estrictos estándares de emisiones de radiación. La computadora ha llegado a formar parte de nuestras vidas -tanto personal como sociedad cultural y políticamente. No es muy probable que nuestros problemas y elecciones sean más fáciles conforme la tecnología de información siga transformando nuestro mundo. El crecimiento de internet y de la economía de la información sugiere que todos los aspectos éticos y sociales descritos se intensificarán conforme avancemos en el primer siglo de la era digital.
ACCIONES ADMINISTRATIVAS: UN CÓDIGO DE ÉTICA CORPORATIVO
Algunas corporaciones como FedEx, IBM, American Express y Merck & Co. Han desarrollado códigos de ética corporativos de largo alcance relacionados con sus sistemas de información, sin embargo, la mayoría de las empresas no han desarrollado estos códigos de ética, dejando a sus emancipados en la incertidumbre de cuál debe ser la conducta correcta. Hay algunas controversias sobre un código general de ética o bien un código especifico de ética para los sistemas de información. En su papel de gerente, usted debe esforzarse por desarrollar estándares de ética para cada una de las cinco dimensiones morales siguientes:
§  Derechos y obligaciones de la información. Un código debe cubrir temas como privación a los empleados en relación con el correo electrónico y el acceso a internet, supervisión del trabajo, manejo de la información corporativa y política sobre la información de los clientes.
§  Derechos y obligaciones de la propiedad. Un código debe cubrir temas como licencia la propiedad de los datos e instalaciones de la empresa, propiedad del software creado para los empleados en el hardware de la compañía y los derechos de autor del software. Incluso se deben cubrir directrices específicas para las relaciones contractuales con terceros.
§  Responsabilidad formal y control. El código debe especificar a un solo individuo como responsable del personal de todos los sistemas de información y reportándole a él debe haber otros responsables de derechos individuales, de la protección de los derechos de propiedad, del sistema y de la calidad de vida (por ejemplo, diseño del puesto, ergonomía, satisfacción del empleado). Se deben definir claramente las responsabilidades del control de los sistemas y administración. Se debe detallar en un documento por separado las posibilidades legales de los funcionarios de sistemas y de la corporación.
§  Calidad del sistema. El código debe describir los niveles generales de la calidad de los errores del sistema que se pueden tolerar dejando las especificaciones detalladas específicos. El código debe exigir que todos los sistemas traten de estimar la calidad de datos y la probabilidad de error del sistema.
§  Calidad de vida. El código debe establecer que el propósito de los sistemas es mejorar la calidad de vida de clientes y empleados al alcanzar altos niveles de calidad del producto, satisfacción del empleado y dignidad humana mediante ergonomía adecuada, diseño de flujo de la actividad laboral apropiada y un correcto desarrollo de los recursos humanos.











ADOTE LA TI EN SU NEGOCIO
FINANZAS Y CONTABILIDAD                                                                                                       MANUFACTURA Y PRODUCCIÓN
La baja calidad de los datos y los errores                                                                La prosperidad economica y la calidad de la vida
del software pueden tener efectos devas                                                               diaria dependen en gran medida del flujo preciso
tadores en los sistemas contables y finan                                                               y homogéneo de la información entre sistemas
cieros de la empresa porque los errores                                                                 de producción y manufactura distantes. Los pro
en estos sistemas pueden conducir facil                                                                blemas de la calidad de datos y los errores de un
mente a grandes pérdidas. Los sistemas                                                           sistema pueden afectar el desempeño de los demás
financieros y contables son el primer                                                                    sistemas internos de la empresa y del desempeño
objetivo del delito informático como son                                                           de los proveedores, distribuidores y servicios de
los sistemas financieros especializados                                                            logistica que dependen de la información de estos
de instituciones bancarias y financieras.                                                          Sistemas
Un area creciente del delito informático
es el fraude de valores bursátiles por
Internet.
RECURSOS HUMANOS                                                                                       VENTAS Y   MARKETING
Desarrollar y aplicar una política de ética corporativa          Internet ha aportado nuevas formas poderosas de llegar a
y de procedimientos que equilibren la necesidad de               los clientes y de obtener información sobre ellos a fin de
dirigir negocios de manera responsable y eficiente con         proporcionar marketing y productos con objetivos más
la necesidad de salvaguardar la privacidad, salud y el            precisos. La información sobre las actividades del cliente es
bienestar de los empleados, se han convertido en resp.      Oro molido de marketing -y a veces un factor crucial de éxito
importante de la función de recursos humanos. Los                para las compañias que efectuan negocios en linea. Sin
empleados y sus gerentes pueden necesitar capacita           embargo, la información del cliente que se requiere para
ción especial para sensibilizarlos hacia los nuevos                 crear una experiencia personalizada en la Web da lugar a
aspectos que rodean a los sistemas de información,             graves problemas de privacidad, porque la tecnología de la
como el uso personal de Internet o de los sistemas              información contemporanea facilita que las empresas vigilen
corporativos, o la copia de material digital y software        y ensablen perfiles detallados de consumidores individuales








                                                                                                                                                               SINOPSIS
                                                                                                                                                           GERENCIAL
Los gerentes son creados de normas éticas para sus organizaciones. Son los resp. De crear
las políticas y procedimientos para establecer conductas éticas, incluyendo el uso ético de   los
sistemas de información. También son responsables de la identificación, análisis y solución de
dilemas éticos de invariablemente aparecen al equilibrar necesidades e intereses en conflictos
                                    
Los rápidos cambios impulsados por la tecnología de la información están creando nuevas 
situaciones en las que es posible que las leyes o normas de conducta existentes no sean aplicables
Están surgiendo nuevas "áreas grises" cuyos estándares de ética aún no han sido determinados
por la ley. Se requiere un nuevo sistema de ética para la era de la información que sirva de guía
ante las acciones y elecciones de los individuos y las organizaciones.
 La tecnología de la información está introduciendo cambios que generan nuevos aspectos éticos
para que las sociedades los debatan y resuelvan. El incremento de la potencia de cómputo, el
almacenamiento y la conectividad de redes -incluyendo internet- pueden expandir el alcance de
las acciones de los individuos y las organizaciones y magnificar su impacto. La facilidad con que la
información se puede comunicar, copiar y manipular en entornos en línea está cambiando las
normas tradicionales de la conducta correcta o incorrecta.                                                                                                        

No hay comentarios:

Publicar un comentario