Está en la página 1de 33
mum Y SOCIALES EN LA 144 EMPRESA DIGITAL Una de las responsabilidades administrativas que usted tiene es tomar decisiones informadas que reflejen una comprensién de los aspectos éticos, sociales y de negocios relacionados con el uso de los sistemas de informacién. Al terminar de leer este capitulo podré contestar las preguntas siguientes: 1, Qué aspectos éricos, sociales y poltticos surgen de los sistemas de informacién? ten principios expecificos de conducta que se puedan aplicar para guiar decisiones sobre dilemas éticos? 3B. Por qué la tecnologia de ls sistemas de informacién contempordneos plantea retos a la proteccién de la privacidad individual y dela propiedad intelectual? 4. :Cimo han afectado los sistemas la vida diaria? .Cémo pueden las organizaciones desarrollar politicas corporativas que fomenten na conducta ética? BT Cellnet experimenta con el spamming En el Reino Unido se ha popularizado el uso de los teléfonos celulares para enviar breves mensajes de texto, sobre codo entre adolescentes y adultos jévenes. Este es un grupo demogrifico que los publics tas estén ansiosos por alcanzar. BT Cellnet, un operador de servicios telefénicos celulares, esti experi- mentando con el uso de su servicio de mensajeria por texto como un canal de marketing. Las empresas de telefon‘a celular guardan una gran cantidad de dacos demogrificos de los usuarios cuando éstos con tratan sus servicios, y los mercadélogos utilizan esta informacién para dirigir sus anuncios publicirarios ‘con més precision a diferentes grupos de edades e ingresos. En general, los operadores de servicios mévi- les del Reino Unido han asumido una actitud protectora hacia sus clientes y se han mostrado reticentes a enviaeles mensajes electrénicos no solicitados. Pero el flujo potencial de ingresos provenientes del uso de estos mensajes no solicitados, conocido también como spam, para vender bienes y servicios es tan tentador que algunas empresas estén empezando a tanteat el terreno silenciosamente Trabajando con Enpocker, una empresa de En; c, compaifa estadounidense de software para marketing empresarial, BT Cellnet empezé a probar a cios enviados como pequefios mensajes de texto a sus usuarios de teléfonos celulares. Una parte de su grupo objetivo inicial constaba de 3,000 clientes que de antemano habian estado de acuerdo en que se les enviaran mensajes a cambio de BT Cellnet experimenta con el a oportunidad de ganar un premio de 1,000 libras esterlinas (1,400 délares). La otra spamming parte del grupo constaba de 1,000 clientes a quienes se les enviaban mensajes aun a ee tp ee nel 5.1 Comprensin de los aspectos quando no habfan contratado expresamente cl programa, pero se les indicaba cémo | ices y sociales raion con podian detener los mensajes si lo deseaban, | fosststemas Un endl pata penar en os ee a _ ete eeaey = pales Betos de neyoeivs Dinetines d er de Tendenciaseecnoligicas clave que Dropician el surgimiente de srs © Oportnidades de a aspects ccs ceseracegia nueva tecnologia 5.2 La ética en una sociedad de fe pibicdes informacién - | Conceptos bisicos: Responsabilidad Pisce Teenffoato —- Soe — Kit de herramientas del gerente: mo realizar un andliss ico Alganosdilemas dices del mando me real : (© Proporcionar servicios © incremensar hsventas | 5.3. Dimensiones morales de los enlinea © alnvadir la privacidad? sistemas de informaci6n ‘o Unarios de © Crear correo electrénico © jFastidiara los clientes? Derechos de informacié: , compurcion objetivo Privacidad y libertad en la era de mei Internet (© Suseripcion ? Ventana a las organizaciones: de negocios, Privacidad en venta © Emisores Derechos de propiedad: Propiedad de mensajes intelectual no deseados (spammers) Responsabilidad formal, responsabilidad legal y conceal (Calidad de sistemas Calidad de datos yerroes del sistema Los defensores de la privacidad y algunos més a quienes preocupan las practicas éti Calidad Jevidas Equidads acceso y cas los negocios han crtcadoe uso del spam enc comercio movil. Muchas personas | nie se han quejado de que les envian anuncios electrSnicos sin haber aceptado voluntaria- entana ala administracion: mente su recepcién. El costo y el “factor de molestia” de los mensajes por teléfono celu- Alberta reduce su brecha digital Accionesadminisrativas: Un lar no solicitados son mucho mayores que los del correo postal no solicitado. Al con: digo de éica corporaivo Principios éicos propustos taro del correo chatatta, por lo general el costo del spam electsnico lo absorben sus | Adopte a Ten su negocio, , i naps geencil» Ronen + Términos receptores, a quienes se les carga tanto el envio como la recepeién de los mensajes de | Siegen» Rewmen «Termin clave» regunas de oes» Bcc de texto corto. Sin embargo, el spam de una persona es el modelo de negocios de otra per- | “ews tttston prockoie sona y algunos lanzamientos electrnicos reditdan beneficios. Alastair Tempest, director | proeuamients de ety beremientas de general de ls Asociacién Europea de Marketing Directo, apunta que el marketing directo. | rl dep: Crean dem esté mucho mejor enfocado que el spam no solcitado y que una prohiicion del spam | te Mebunill «on dere enorpeceria el marketing “legtime inerarivo* Co de oud: Ht FBI y le Fuentes: Brian McDonough, “BT Cellnet Tests the Water for Mobile Ads", mBusiness, febrero de 2002, y Brandon vigilancia digital: «Hasta donde debe Michens "Al pam Al he Time", Wal Ses orl 29 de eta de 2001 lege? 145, ética Principios de To incorrecto que los individuos, en su calidad de agentes morales libres, emplean para normar su conducta, Parte 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED. RETOS PARA LA ADMINISTRACION La tecnologia puede ser una espada de doble fi, Puede ser la fuente de muchos benefcios ‘Uno de los grandes logros de los sistemas conternpordneos de cémputo es la faciidad con que se puede analzar,transmitir y compartir la informacién digital entre mucha gente. Pero, al mismo tiempo, esta gran capacidad crea nuevas oporturidades de quebrantar la ley © de arrebatar benefcios a otros. Balancear las implicaciones de corweriencia y privacidad de usar la tecnologia del comercio electrénico para dar seguimiento a los consumidores y ervarles correo electrénico 1no solicitado es uno de los aspectos éticos mas urgentes que han puesto de manifesto los sistemas de informacion contemporneos. Conforme lea este capitulo, deberd tomar conciencia de los siguientes retos para la administracion: 1. Entender los riesgos morales de la nueva tecnologia. | répido cambio tecnolégico implica que las opciones a que se enfrentan los individuos también cambian répidamente, asi como el balance de riesgo y recompensa,y las probabilidades de aprehensién por actos indebidos. Precisamente por esta raz6n, la proteccién de la privacidad individual se ha conver- tido en un grave problema ético, junto con otros aspectos descritos en este capitulo. Serd muy importante que la administracién realice un analisis del impacto social y ético de las nuevas tecnologias en este aspecto. Se podria tomar cada una de las dimensiones morales descritas en este capitulo y meditar brevemente en el impacto que tendr la nueva tecnologia en cada una de elas. Es posible que no siempre haya respuestas correctas sobre cémo comportarse, pero los gerentes deberdn estar conscientes de los riesgos morales de la nueva tecnologia. 2. Establecer politicas éticas corporativas que i de informa Juyan aspectos de los sistemas 3. En su calidad de gerente, usted serd responsable de desarrollar reforzar y explicar las poltcas éticas corporativas. Histéricamente, los gerentes de una corporacién han puesto mucha mds atencién en la integridad financiera y las politicas del personal que al érea de sistemas de informacidn, Pero a partir de lo que aprender después de leer este capitulo, es evidente que su corporacién debe contar con politicas éticas en el érea de sistemas de infor- ‘maci6n que cubran aspectos como privacidad, propiedad, responsabilidad formal, calidad del sistema y calidad de vida El reto serd educar tanto ala fuerza de trabajo como a los gerentes que no pertenecen al rea de sistemas de informacicn sobre la necesidad de estas politica, [immer comenvioeletnico han deprtado nusr inten impacted y sol de os sistemas de informacién. Las tecnologias de Internet y de la empresa digital que han hecho més fécil que nunca reunis, integrar y dsteibuir la informacién, han desatado nuevas preocupaciones acerca, del uso apropiado de la informacién sobre el cliente, la proteccién de la privacidad personal y la proteccién de la propiedad intelectual. Estos aspectos se han colocado en el primer plano del debate social y politico en Estados Unidos y muchos otros paises. ‘Aunque la proreccién de la privacidad personal y la propiedad intelectual en Internet estin ahora en el candelero, hay otros aspectos éticos surgidos del amplio uso de los sistemas de informacién que también ejercen presién. Ente ellos estin fincar la responsabilidad formal por las consecuencias de los sistemas de informacién, establecer estindates para salvaguardar la calidad del sistema que proteja la seguridad de los individuos y de la sociedad, y preservar los valores einstituciones considerados esencales. para la calidad de vida en una sociedad de la informacién, Este capitulo describe estos aspectos y sugiere directrices para tratar estas cuestiones, con una atencidn especial als retos éticos planteados por Internet. 5.1 COMPRENSION DE LOS ASPECTOS ETICOS Y SOCIALES RELACIONADOS CON Los SISTEMAS se refiere a los principios de lo correcto 0 lo incorrecto que los individuos, en su calidad de agentes morales libres, emplean para normar su comportamiento. La tecnologia de la informacién ¥ Jos sistemas de informacién dan lugar a nuevos aspectos étios tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y, por consiguience, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. Del mismo modo que otras tecnologias como la méquina de vapor, la electricidad, el teléfono y la radio, la tecnologia de la in- formacisn se puede emplear para alcanzar el progreso social, aunque también se puede aprovechar para cometer delitos y amenazar los valores sociales més preciados. El desarrollo de la tecnologia de Ia informacién beneficiaré a unos y perjudicaréa otros. Al utilizar los sistemas de informacién, es esen- cial preguntarse: ;cuil es el curso de accidn responsable éticay socialmente? Capitulo 51 ASPEcTOs Ericos Y SOCIALES EN LA EMPRESA DIGITAL 147 Derechos y Derechos y bligaciones de aa I obligaciones de informacion, propiedad ered end pr’ eats peer Responsabil Calidad del sistema formal y control Calidad de vida UN MODELO PARA PENSAR EN LOS ASPECTOS ETICOS, SOCIALES Y POLiTICOS Los aspectos éticos, sociales y politicos estin estrechamente ligados. El dilema ético al que uno se puede enfrenrar en su calidad de gerente de sistemas de informacién se refleja por lo general en el debate social y politico. En la figura 5-1 se presenta una manera de considerar estas relaciones. Imagi ne la sociedad como un estanque mds © menos en calma en un dia de verano, un ecosistema delicado cn equilibrio parcial en el que se encuentran individuos e instituciones sociales y politicas, Los indivi duos saben cémo comportarse en este estanque porque las instituciones sociales (familia, educacién, organizaciones) han desarrollado reglas de comportamiento bien definidas y éstas se apoyan en leyes dlesarrolladas en el sector politico que prescriben conductas y prometen sanciones a quienes las in finjan. Ahora lance una piedra al centro del escanque. Peto imagine que en ver de una piedra la fuer: 2a que perturba el estanque es el impacto poderoso de una nueva tecnotogia de la informacién y de los sistemas que se opan con una sociedad mas o menos en reposo. Qué sucede? Se hacen las, des de luego. Repentinamente, los actores individuales confrontan situaciones nuevas que no se considera ban en las antiguas reglas. Las insticuciones sociales no pueden responder de la noche a la mafiana ante estas olas —toma afios desarrollar buenas costumbres, expectativas, responsabilidad social, ac ticudes “politicamence cortectas” o reglas aprobadas. Las instituciones politicas también requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestacién de un dao real ances de actuar. Entre tanto, es posible que uno se vea obligado a actuar, forzado incluso a hacerlo en un “area gris” legal. Este modelo se puede aprovechar para ilustrar las fuerzas que conectan las aspectos ético, social y politico, Inclusive, puede see stil para identificar las principales dimensiones morales de la “sociedad de Ia informacién’, que tocan vatios niveles de accién: individual, social y politico. DIMENSIONES MORALES DE LA ERA DE LA INFORMACION Enere los principales aspectos éticos, sociales y politicos propiciados por los sistemas de informacién se encuentran las siguientes dimensiones morales: Derechos y obligaciones de infor o las organizaciones respecto 2Qué obligaciones tie i6n: (Qué derechos de informacién poseen los individuos 2 infor én sobre si mismos? Cémo los pueden proteger? los individuos y las organizaciones respecta a esta informacién? Derechos de propiedad: Cémo se peo nales en una sociedad digieal en An los derechos de propiedad intelectual eradicio- a que os dificil localizar y justificar In propiedad y en la que ignorar estos derechos de propiedad es muy facil? Figura 5-1 La eeacion entre los aspectos éticos, sociales y politicos en una sociedad de Ia informacin. La introduccion de la nueva tecnologia de la in: formacion ha eenida un efecto de ola, ya que ha dado lugar al surgimianto de nuevos aspec tos éticos, sociales y polit aque se deben eratar en los ni: veles individual, social y politico. Estos aspectos tienen cinco di mensiones morales: derechos Y obligaciones de informacion, derechos y obliaciones de pro: piedad, calidad del sistema, cal dad de vida y responsabilidad formal y control. Derechos que tienen fos indWviduosy las organizacones respecto de a informacion aque se refiere a ellos mismos 148 Parte I ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED 1 Responsabilidad y control: ;Quién puede y debe rendir cuentas y hacerse responsable por el dafio a los derechos de propiedad y de informacién individual y colectiva? Calidad del sistema: ;Qué estindares de datos y calidad del sistema se deben exigir para prote- ger los derechos individuales y la seguridad de la sociedad? ME Calidad de vida: ;Qué valores se deben preservar en una sociedad basada en la informacién y 1 conocimiento? , un agente de publicidad en Internet, rastrear las actividades de sus visitantes a cambio de obtener ingresos de los anuncios basados en la informacién de los visitantes que DoubleClik recaba. DoubleClick usa esta informacién para erear un perfil de ‘ada visirante en linea y agrega mas detalles al perfil en cuanto el visitante accede a un sitio asociado 2 DoubleClick. En el interin, DoubleClick puede erear un expediente detallado de las habitos de gusto y navegacién en la Web de una persona, para venderlo posteriormente a compafias para ayudarlas 2 enfocar con mis precisin sus anuncios en la Web, ‘Una nueva tecnologia de andlisis de datos, denominada descubrimiento de relaciones no evi- dentes (NORA, por sus siglas en inglés), ha dado tanto al sector gubernamental como al privado ‘apacidades mis poderosas para crear perfiles. NORA puede captar informacién sobre personas desde fuentes muy distintas como solicitudes de empleo, registros telefonicos, listados de clientes ¢ incluso de listas de “se busca", y asocia las relaciones para encontrar conexiones ocultas que podrian ayudar a identificar criminals 0 terrorists (véase la figura 5-2). La tecnologia NORA puede escanear datos y extraer informacién conforme se van generando los datos, de manera que podria, por ejemplo, descubrie instantdneamente a un hombre parado ante el mostrador de venta de boletos de una aerolinea que comparta un ntimero celefSnico con un conocido terrorista, antes de que aborde un avidn. La tecnologla podria comprobar que es una valiosa herramienta para la seguridad nacional pero al mismo tiempo tiene implicaciones de privacidad. Por iltimo, los avances en la conectividad de redes, entre ellos Internet, prometen reducit en gran medida los costos de trasladar y acceder a enormes cantidades de datos, asi como abrir la posi- bilidad de extraer grandes concentraciones de datos de manera remota utilizando pequefas compu: tadoras de escritorio, permitiendo una invasién de la privacidad a una escala y precisién hasta ahora inimaginables. El desarrollo de las redes de comunicacién de la supercartetera digital global ampliamente disponibles a individuos y empresas plantea muchas preocupaciones éticas y sociales. ;Quién se hard responsable del flujo de la informacién a través de estas redes? ;Podra usted rastrear la informacién Calidad y mejora de datos Cotejar y combinar Desde la captura de datos hasta Ia identificacién de la relaci ‘en menos de 8 segundos, NORA da Ia alerta perfil Uso de computadoras para combinar datos desde mileiples fuentes y crear expedientes electrénicos de informacion detallada sobre individuos. descubrimiento de relaciones no evidentes (NORA) “Tecnologia que puede encontrar conexiones ocultas entre personas u otras entidades mediante el andlisis de la informaci6n proveniente de diversas fuentes distintas la atociacin de fas relaciones, Figura 5-2 Descubrimiento de relaciones no evidentes (NORA), La tecnologia NORA puede captar informacién sobre per- sonas desde fuentes muy di versas y encontrar relaciones cocultas, Puede descubrir, por «ejemplo, que un soliciante para tm puesto en un casino com- parte un nimero telefonico con tun conocido delincuente y emi- ce-una alertaal gerente de con- sraraclones. 150 Parte 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA'CONECTADA EN RED) Las compras con tarjeta de eré- dito pueden poner fa informacisn personal a disposicién de los in- vestidores de mercado, vende- ores por teléfone y compaiiias de corre directo. Los adelantos en la tecnologia de fo informacion facta a ivan de a prvaciod, responsabilidad personal ‘Aceptacion de los posibles costos, deberes y obligaciones de las decisiones tomadas, por alguien. responsabilidad formal Mecanismos para evaluar la responsabilidad por las ecisiones tomadas y las acciones realzadas. responsabilidad legal Bxistencia de eyes que permiven que los individuos se recuperen de los datos cecasionados por otros actores, sistemas u organizaciones, proceso justo ___ Proceso en el que las Teyes 52 conocen y entienden,y en el que ademas existe capacidad de apelar alas autoridades ims alas para asegurarse de que ls ayes se apiquen recaba a sobre usted mismo? ;Qué impacto tendein estas redes en las telaciones tradicionales entre la familia, el erabajo y el exparcimiento? Qué modificaciones habri en el disefio de los trabajos wa dicionales cuando millones de “empleados” se conviertan en subcontratitas y utilicen oficinas mévi- Jes que ellos mismos deban pagar? En la siguiente seccién se toman en consideracién algunos principios éticos y téenicas analiticas para cracar este tipo de aspectos éicos sociales 5.2 LA ETICA EN UNA SOCIEDAD DE INFORMACION La ética es una preocupacién de los humanos con libre albedrio. La étia tiene que ver con la eleccién individual: cuando se enfientan vias de accién alrernativas, zeuil es la eleccién moral correcta? :C\ son las principales earacteristicas de la "eleccidn étiea"? CONCEPTOS BASICOS: RESPONSABILIDAD PERSONAL, FORMAL Y LEGAL Las clecciones éticas son decisiones romadas por personas que son responsables de las consccuencias de sus acciones. La responsabilidad personal es un elemento clave de la accién ética. La responsabil dad personal significa que usted acepta los posibles costos, deberes y obligaciones de su decisién, La responsabilidad formal es una caracterstica de los sistemas y las instituciones sociales; es deci, hay mecanismos para determinar quicn efectué una accién responsable, quicn es responsable. En los sistemas e instieuciones en que es imposible averiguar quién realiz6 qué accién hay una incapacidad inherente para llevar a cabo un aniliss ético 0 acciones éticas, La responsabilidad legal extiende concepto de responsabilidad mas alld del rea de las leyes. Responsabilidad legal es una caracteristica de los sistemas politicos en los que existe un cuerpo de eyes que permite alos individuos resacirse de Jos datos ocasionados por otros acores, sistemas u organizaciones. El proceso justo es una caracter tica relacionada con sociedades gobernadas por leyes y es a la ver un proceso en el que las leyes conocen y entienden ademés de haber una capacidad de apelar a las autoridades mis altas para ase gutarse de que las leyes se apliquen correctamente. Estos conceptos bisicos conforman el apuntalamiento de un andlisisético de los sistemas dein formacién y de quienes los administran. En primer lugat. como se vio en el capitulo 3, las cecnologias de la informacién se filtran a través de instiuciones sociales, organizaciones e individuos. Los sistemas no “impactan’ por st mismos. Cualquiera de los impactos que haya del sistema de informacidn so producto de acciones y conductas de instituciones, organizaciones ¢ individuos. En segundo lugar la responsabilidad formal de las consecuencias de la tecnologia recac directamente sobre las insti ciones, las organizaciones y los gerentes individuales que eligen utilizar la tecnologia. El uso de la tecnologia de la informacién es una manera “socialmente responsable” significa que usted tended que dar cuenta de las consecuencias de sus acciones. Tercero, en una sociedad politica ética, los in dlividuos y los demés pucden resarcitse de los daiios que otros les igan a través de un conjunte de leyes caracteriaadas por procesos justos. El Kit de herramientas del gerente proporciona algunas di- rectrices pata llevar a cabo analisiséticos é Capitulo 5 ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL 151 —MISEN ACCION: tir ce HeRmaMeNTas PEL GERENTE (COMO REALIZAR UN ANALISIS ETICO Cuundo confomea una stwacibn que implica aspecos rico, zcémo debe aalizala yrzzonatla? El siguiente proceso de cinco eapase guard en su toma de decisiones 4. Identfioary deseribirclaramente lor bcos. Toda qién le hizo qué aque, y donde, euindo y cémo. En muchos casos le sosprendeesn los crores que se comecen en ls primerosinformes sobre los hechos 1 por lo general bart con aclarat la cosas pats dein la solucién “Tambien ei lograe que las partes opuesasimplicadas en el dilema rico se pongan de acucrda ene orden de loshechos 2. Dafini el confi o dil eidemifiar los valores de orden mds alto Implades Los aspects ios, sociales y politicos siempre tienen que ver con una ceca de valores, Tadss las partes en dispuca claman persepuir valores mis altos (por ejemplo, libertad, privacidad, protec ‘nde a propiedad ye sstema de libre empresa}. Por lo general, un aspecto sco incluye un dilema: dos cursos de acidn diametralmente ‘opuesioe que payan valores importantes. Por cemyplo, la seein ni 1 dl capitulo y a Ventana alas organizacionesiustean dos valves cn competcaca: la necesidad de las compas de utiliza el marketing para llegar a ser eficenesy la necesdad de proteger la privacidad in dividual Identifier als interesado. Todo aspecto sic, scaly politico tiene ieresudos: actors en el juego cuyo interés son los resultados, que han invertido en I stuacin y que usualmente expres ss opiniones de viva voz, Aerie la idenidad de estor grupos y qué desean, Exo seri ms adelante, cuando se diseie una soluci, J. Ldenificar las opciones rezonables que puede tomar Tal ver encaente ‘que ninguna de las opciones saisface todos los inceresesinvolucrados. eto quel algunas sean mejores que ors. A veees, llegar 2 una solu én “buena” o ica no seme significa "balancea” ls consecuencias para los interes. 5. Hdewifiar lr posblescomsecuencias de sus opcione. Algunas opciones pueden ser correctas desde el punta de vita ético, pera detstros dese ores puntos de vista, Oras pueden ser tiles en este caso pa ‘iculat pero no en casos parcidos, Prepintese siempre: zque pasa Si sempre eligier esa opeibn? PRINCIPIOS ETICOS PROPUESTOS Una vez que haya terminado su anilisis, ;qué principios 0 normas éticos debe aplicar para to: mar una decisién? ,Qué valores de orden mas alto deben informar su juicio? Aunque usted es la nica petsona que pueda decidir qué principios éticos seguir entre tantos, y cémo darles prioridad, es muy Util cener presente algunos principios éticos arraigados en muchas culturas que han sobrevivido a través de la historia imperative categérico de Emmanuel Kant Principio que establece {ue si una aecién no es correcta para todos, no 5 correcta para nadie. 1, Trata a los demés como quicras que te traten a ti (la Regla de Oro). Ponerse en el lugar de los demas y pensar en uno mismo como el objeto de la decision, puede ayudar a pensar en la “justicia” al tomar una decisién. regla del cambio de Descartes Principio que establece que 51 tuna accion no se puede repetir entonces no se debe efectuar 3. Siuna aceién no se puede repeti, entonces no se debe efectuar nunca (regla del cambio de unca Descartes). Esta es la regla dela pendiente resbalost: es posible que una accién provoque ‘un pequeito cambio aceptable por el momento, pero si se repitiera provocatia cambios inaceprables a largo plazo. En lenguaje comin, se podria establecer que “una vex que se hha empezado a descender por un camino resbaloso es posible que no se pueda detener” 2. Siuna accién no es correcta para todos, no es correcta para nadie (el imperative categérico de Emmanuel Kant). Pregiintese a si mismo: “Si todos hicieran esto, :podrian sobrevivir la ‘organizacién o la sociedad?” principio wtiicarista__ Principio que supone que Tor valores se pueden colocar en un orden de mayor a menor Y enender ls consecuencas 4. Tome la accidn que alcance los mayores valores o los més altos (el principio utiitarista). Y orencer is consent Esta regla supone que usted puede dar prioridad a los valores en un orden de mayor a menor y entender las consecuencias de diversos cursos de accién. de la aversion al riesgo _ Principio segun el cual se debe ‘tomar a accién que menos dao produzca 0 que incurra cen el menor costo S. Tome la accién que menos dafo produzea o que cueste menos (principio de la aversién all riesgo). Algunas acciones tienen costos por fallas extremadamente altos pero con muy bajas probabilidades (por ejemplo, construir una planca nuclear en un rea urbana) 0 costos por fallasextremadamente altos pero con probabilidades moderadas (velocidad y aceidentes automovilisticos). Evite las acciones cuyos eostos por fills son altos, preste una mayor atencién obviamente a aquellas que tengan una probabilidad de fallas moderada a ala, regla ética ‘nada es gratis” Suposicion de que todos Tos — cobjetostangiblese intangibles son propiedad de alguien mis a menos que haya una declaracién expeciica que indique lo contrary de que el autor desea una compensacin por exe tabs. 6. Suponga que virtualmente todos los objetos tangibles ¢ intangibles son propiedad de alguien mas a menos que haya una declaracion especifica que indique lo concrario. (Fsta es la regla ética “nada es gratis”) Si algo que alguien mas creé le sive a usted, eso tiene un valor y usted debe suponer que el autor desea una compensucidn por ese trabajo. Aunque estas reglas éricas no pueden ser guias para la accién, las acciones que no se ajustan Ficilmente a estas reglas requieren mis atencién y una gran precaucién. Aparentar conductas no éticas le puede causar mucho mis dafio a usted y a su compafia que una conducta no ética real, 152 Parte] 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED SurfControl ofrece herramien- ‘as para dar seguimiento a a actividad del correo electré- fico y la Web, asi como para fitrar el contenido de correos electrénicos sitios Web no autorizados. Los beneficios de Vigilar el uso que el empleado da al correo electrénico y a ln- temet se debe equibrar con fa necesidad de respetar la priva- cidad del empleado. C6éDIGOS DE CONDUCTA PROFESIONAL Cuando grupos de personas afirman ser profesionales, adquieren derechos y obligaciones especiales debido a sus reclamos especiales de conocimiento, sabiduria y respeto. Los cédigos de conducta pro- fesional los promulgan asociaciones de profesionales como la American Medical Association (AMA, por sus siglas en inglés), la American Bar Association (ABA, por sus siglas en inglés), la Association of Information Technology Professionals (AITE, por sus siglas en inglés) y la Association of Computing Machinery (ACM, por sus sigas en inglés). Estos grupos profesionales se responsabilizan de la regu lacién parcial de sus profesiones y determinan los requisitos y apticudes necesarios para aceptar a sus miembros. Los cédigos de érca son promesas de las profesiones de regularse a si mismas en pro del interés general de la sociedad. Por ejemplo, procurar no dafar alos demis, respetar los derechos de propiedad (incluyendo la propiedad intelectual) y respetar la privacidad estin entre los Imperativos Morales Generales del Cédigo de Erica y Conducta Profesional de lr ACM (ACM, 1993), ALGUNOS DILEMAS ETICOS DEL MUNDO REAL Los sistemas de informacién han creado nuevos dilemas éricos en los cuales un conjunto de intereses se opone a otro. Por ejemplo, muchas de las grandes compafias telefSnicas estadounidenses estin usilzando la tecnologia de la informacién para reducir las dimensiones de sus fuerzas de trabajo. El software de reconocimiento de vor reduce la necesidad de operadores humanos, al permitir que las computadoras reconozcan las respuestas de un cliente a una serie de preguntas computarizadas. Muchas compaiiias vigilan lo que hacen sus empleados en Internet para evitar que desperdi- ‘Observcin yadvertencia (principio exencal): Los scios Web deben revelar us prictias de informacin anes de recolecar dats. Se incluye la ‘denifiacin del recolectog, sos de ls datos, otros receprores de los datos, rualea de la tecolecci (activa e inactva),volumtaia 0 solictaa, consccuencias del nega y la medidas para protege a confidencalidad, intgridad y calidad de los datos Elecitn y conventiient (principio exncial): Eo el gat debe haber un mecanismo de cleccibn que permita alos consumidoreselegircOmo se wsard su informacign para proptsivs scundarios dstngo los del apoyo ala eransaccdn, como son el uso interna y la eraferencia 2 terceros ‘Acer y particpactén: Las consmidores deben contar con la Fauld de revisaty eft Ia crtezac itepridad de fos dat recolectadas acerca Gecllos en un proces» oportune y sn costo Sequridad: os resoletores de datos deben romar medidas rxponsables para asegurane de qu la informacin dl client sea cierta y est asegurada ‘omtra un so no autorzado ‘Bjecuin: En ol hgar debe haber un mecanisme para cecutar ls princpios de las FIP Esto puede implica auorregulacién, una legsacién que Ae soluciones legals los consumidores conera ls infraccones, oestautosyregulacionesfederales del registro —que sucle ser una empresa 0 una agencia del gobierno— requiere informacién acerca del individuo para apoyar la transaccién. Una ver obtenida esa informacién, el individuo conserva un interés en el registro y éste no se puede utilizar para apoyar otras actividades sin el consentimienco del individuo. En 1998 la Comisién Federal de Comercio (FTC, por sus sighs en inglés) restableci6, xy amplié las FIP originales con e! fin de proporcionar directrices para la proteccién dela privacidad en Tinea, La eabla 5-3 describe os Principios de las Pricticas Honestas de Informacién de la FTC. Las FIP de la FTC se estan empleando como directrices para impulsar cambios en la legislacién de Ja privacidad. En julio de 1998 el Congreso estadounidense aprobé la Ley sobre la Proteccién de la Privacidad de los Nifios en Linea (COPPA, por sus siglas en inglés), que obliga los sitios Web a obtener el permiso de los padres antes de recolectar informacién de niios menores de 13 afios. (Esta ley esté en peligro de ser derogada.) La FTC ha recomendado legislacién adicional para proteger la privacidad del consumidor en linea en redes de publicidad como DoubleClick, la cual recolecta registros de la actividad en la Web del consumidor para desarvollar perils detallados que luego otras ‘compafias emplean para enfocar sus anuncios en lines. Otra legislacién propuesta sobre la privacidad en el comercio electrdnico se enfoca en la proteccién del uso en linea de los mimeros de identificacién personal como los niimeros del seguro social, limitar el correo clectrénico y prohibir el uso de progra- mas “spyware” que rastrean las actividades del usuario en linea sin el permiso 0 conocimiento del mismo. ‘También se han agregado protecciones a la privacidad a leyes recientes desregularizando los ser vicios financieros y salvaguardando la conservacién y transmisin de informacién sobre la salud de los individuos. La Ley Gramm-Leach-Bliley de 1999, que revoca las restricciones més antiguas sobre afiliaciones entre bancos, empresas de valores y companias aseguradoras, incluye proteccién a la pri- vacidad para consumidores de servicios financieros. A todas las insttuciones financieras se les exige que divalguen sus politicas y précticas para proteger la privacidad de informacién personal no piiblica y ofiecer alos clientes una “opcién de exclusién” a los acuerdos de comparticidn de informacién con ter ceros no afiliados. La Ley sobre la Responsabilidad y Portabilidad de los Seguros de Salud de 1996 (HIPAA, por sus siglas en inglés), incluye regulaciones de proteccién a la privacidad de los regstros 1médicos que se terminaron el 14 de abril de 2002. La ley da acceso alos pacientes a sus registros médi «0s personales conservados por los proveedotes de cuidado de la salud y el derecho a aurorizar cmo se puede usar 0 divulgar la informacién protegida acerca de si mismos. La Directiva Europea sobre la Proteccién de Datos En Europa la proteccién de la privacidad es mucho més estricta que en Estados Unidos. A diferencia de Estados Unidos, los paises europeos no permiten que las empresas utilicen la informacién de identificacién personal sin el consentimiento previo de los clientes. El 25 de octubre de 1998 ener en vigor la Directiva sobre la Proteccién de Datos de la Comisién Europea, que amplia la proseccién de Ia privacidad en las naciones de la Unién Europea (UE). La ditecriva exige a las compaiifas que informen a las personas cuando colecten informacién sobre ellasy divulguen cémo se guardari y usar Los clientes deben proporcionar su consentimiento informado para que las compafas puedan usat consentimiento legalmente los datos acerca de ellos, y cuentan con el derecho de acceder a esa informacién, corregirla informado y pedir que ya no se ecolecten mis datos. El consentimiento informado se puede definir como cl Consentimiento de cox _consentimiento dado con conocimicnto de todos los factores necesafios para tomar una decision conocimiento de todos los _—_-racional, Los paises miembros de le UE deben traducir estos principios en sus propias leyes y factoresnecesarios pra no pucden ransfrir datos personales a pales como Estados Unidos, que no tienen regulaciones simi omar una decision racional. ares de proteccidn a la privacidad Capitulo 5 I ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL 155 Tiabajando con la Comisién Europea, el Departamento de Comercio de Estados Unidos desa- rrollé un marco de trabajo de “bahia segura” para las empresas estadounidenses. A éstas sles permitiria tnilizar datos personales de paises de la UE si desartollaran normas de proteccién a la privacidad que caumplieran con los estindares de la UE. La entrada en vigor ocurrsta en Estados Unidos mediante ucovigilancia, egulacién y establecimiento de leyes comerciales justas por parte del gobierno, Retos de Internet a la privacidad La tecnologia de Invermet ha planteado nuevos rets la proteceién de a privacidad individual. La idismcion enviadsa waves de ea vasa ted de reds puede pair tv de muchos y erent Sistemas de cémpuco antes de arribar a su destino final, Cada uno de esos sistemas tiene la capacidad Se vigia captor yslmacena las comunicaciones que pas a tay de ella Bs posible reiovar muchas aeividadesen lines nchyendo a qu grups de notices en linea archives ha ten ecco una persona, qué sis) piginan Web hist y gu aul a ns peccionado o comprado através dela Web. Gran parce de esta vgilancia y seguimiento de los vsitantes Fo ocute en el segundo plano sin trate. Las hetearmeneas pare vg las visitas ala Wold Wide Web sean vuclo populres porque ayudan alas exganzaciones Cokie? 2 decrminar quign eed sisitando us ios Web ya enfocar me. YO no las pedi jor sus oftecimientos. (Algunas empresas también vigilan el uso que “Me empleados dan + Internet pats ver come en uezand Tos recursos de redes de la compafia.) Ahora los detallistas en la Web '~ Un usuario abre Gienen acceso + un softwar: que les permite vigil lcompor. mneweendorWeby tamieno de compras en lines deindviduos y erupos micnuss Reese de esta informacién personal es pricticamente insaciable. 2.La compuradora Los sitios Web pueden conocer Ia identidad de sus visitanres _ #e utant envia si tos se registean voluntariamente en el sitio para comprar un formacion a fa producto o servicio o para obtener un servicio gratuito, como una computadora informacién. Los sitios Web también pueden capcurar infor- que opera el J conocimiento del vis: ‘Cémo funcionan las cookie: macién sobre los visiantes sin su conocimiento valiéndose de St Web. la tecnologia de las cookies. Fstas son archivos diminutos depo 3.3 computadora sitados en el disco duro de una computadora cuando un usuario datsce Web, visita ciertos sitios Web. Las cookies identifican cl software del mada serior, navegador Web del visitante y rastrean las visitas al sitio Web. €2a a informacién Cuando el visiante vuelve 2 un sitio que tiene depositada una EBermes yy cookie, el sofeware del sitio Web buscard la computadora del visi- Geuaro desplear tante, encontrari Ia cookie e identificari lo que esa persona el soWeb ha hecho en el pasado. También se puede actualizar la cookie También envia dependiendo de la acivided durante la visita. De este modo, el soacoke sitio puede personalizar su contenido para los intereses de cada unamchive a visitante. Por ejemplo, si usted compra un libro en ¢l sitio Web informacion come — de Amazon.com y wucive después utiizando el mismo navegador, un 1D enetpeads a «l sitio le dard la bienvenida con su nombre y le tecomentars Seung © a otros libros de interés con base en sus compras anteriores. _‘slormacion acer DoubleClick, ya presentado en este capitulo, utiliza las cookies para ai sito el usuario werw construi expedientcs con detalles de compras en linea y para ext: y que velo a minar el comportamiento de los visitantes al sitio Web. La figura —_— 5-3 ilustra c6mo funcionan las cookies ee Los sos Wab gue ulna a cnlopa de las cin oat pueden obtener directamente los nombres y direcciones de los coloea en un =a Visitantes, Sin embargo, si una persona se ha registrado en un _arehvo ene sitio, esa informacién se puede combinar con los datos de la cookie sco duro. @ para identificar al vsitance. Los propictaris del sitio Web t29- — sempre que i Eidn pueden combinar los datos que han obtenido dels cooioy SAME coras herramientas de vgilancia de sitios Web con datos perso- a sitoWeb, ales de otras fucntes icionales como datos recolectados de servidor que S encuestas © compras por ctilogos impresos para desareollarper- 99688180 files muy deuallados de sus vistantes. ee ee ee Tnernet est inspirando hereantientas de viglancis ain mis Siusuaro suiles (Bennet, 2001). Los Web bugs (a veces llamades snes vw ble. GIFs0 clear GIFS) son pequeiis archivos grificos inerustados e Figura 5-3 Cémo pueden iden ‘fear fas cookies alos Visitantes en la Web. Las cookies las esr be un sitioWeb en el disco duro de un visitante. Cuando el vis: ante regresa a ese sitio Web, e! servidor Web solicia el numero de identifcacion (ID) ala cookie y lo utiliza para recuperar los datos sobre ese visitante que tiene almacenados. Entonces el sitio Web puede utilizar los da- tos para desplegar informacion ersonalizada, cookie {as cookies son archwas dni rnutos depositados en el disco dure de una compuradora cuando los usuarios visitan ciertos sitios Web. Aunque las cookies pueden propor: conar informacién de marke- ‘ing valiosa, la prictica de recolectar datos del visitance al sitio Web da lugar a preocupa: clones sobre la proteccién de la privacidad individual. Web bugs Tos Web bugs son pequetios archivos gréficos incrustados len mensajes de correo elec: trénico y paginas Web, diseha dos para viglar quién esta leyendo el correo electrénico ola pagina Web, 156 Parte 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED Las cookies son archivos dimi- rnutos depositados en el disco duro de una computadora cuan- do los usuarios visitan ciertos sitios Web, Aunque las cookies pueden proporcionar informa- cidn de marketing valiosa, la prictica de recolectar datos del visicante al sitio Web da lugar a preocupaciones sobre Ia proteccién de la privacidad Individual opcion de exclusion —_ Modelo de consentimiento informado que permite fa recoleccion de informacion personal hasta que el contumidorsoliciea cespecificamente que no se recolecten los datos. opcién de aceptacién Modelo de consentimiento informado que prohibe a ua organizacion recolectar cualquier informacién personal no ser que el individvo, acepte expecificamence la recoleccidn y uso 6e I informacisn, cen mensajes de correo clectrénico y piginas Web, diseniados para vigilar quién esté leyendo el corteo lectrdnico 0 la pigina Web. Transmiten a una computadora vigilante informacién acerca del usuario y de la pagina que se esté viendo. Como los Web bugs son muy pequefis. catecen de color y son pricticamenteinvisibles, es dificil que los detecten los usuarios comunes de Internet. Los mercadélogos utilizan los Web bugs como otra herramienta para vigilar el comportamiento en linea y pueden desarrollar perfiles detallados del consumidor combinando los datos de los Web bugs con los prove- riences de otras fuentes. En Estados Unidos se permite que las empresas obtengan informacién de transaeciones generada cn el mercado y luego la usilicen para ottos propésitos de marketing sin necesidad de obtener el con- sentimiento informado del individuo cuya informacién se esti utiliaando, Los sitios estadounidenses de comercio electrénico se han complacido durante bastante tiempo en publicar frases en sus sitios Web indicando a los visitantes sobre eémo se utilizaré su informacién. Algunos han agregado cuadros con opciones de exclusién a estas frases de politica informativa. Un modelo de epeién de exclusion de consentimiento informado permite la recoleccién de informacién personal hasta que ¢l consu- midor solicta especificamente que no se recolecten los datos. A los defensores de la privacidad les gustaria ver un uso més amplio de un modelo de opcién de aceptacién de consentimiento informado en el cual a un negocio se le prohibe recolectar cualquier informacién personal a no ser que el con- sumidor rome la accién especificamente de aprobar la recoleccién y uso de la informacién. La industea en linea ha preferido la autortegulacién de la legislacién sobre la privacidad para la proteccién de los consumidores. En 1998 la industria en linea formé la Alianza para la Privacidad en Linea con el propésito de fomentar la autortegulacién para desartollar un conjunto de direcerices para la privacidad de sus integrantes. El grupo esté promoviendo el uso de “sellos” en linea como los de TRUSTe, pata cetificar los sitios Web que se apegan a ciertos principios de privacidad. Los miembros de la industria de tedes de publicidad han creado una asociacién adicional de la induscria lamada Iniciativa para la Publicidad en Redes (NAL, por sus siglas en inglés) para desarrollar sus propias politi- cas de privacidad con el propésito de ofiecer a los consumidores una opcidn de exclusién de los pro- gramas de redes de publicidad y reparacién de datios en caso de abusos. En general, sin embargo, la ayoria de los negocios en Internet hacen poco por protege a privacidad de sus clientes y los cosumidores, tampoco hacen tanto como debieran por protegerse a si mismos (véase la Ventana alas organizaciones), Soluciones técnicas ‘Ademés de la legislacidn, se estan desarrollando nuevas tecnologias para proteger la privacidad del usuario durante las interacciones con los sitios Web. Muchas de estas hertamientas se usilizan para encriprar el corteo electrénico, para que las actividades del correo electrénico o la navegacién en la Web aparenten ser anénimas. 0 para impedir que las computadoras de los usuarios acepten cookies. En ka tabla 5-4 se desciben algunas de estas herramienta. Hay un creviente interés en las herramientas que pueden ayudar a los usuarios a determinar la clase de datos personales que pueden extraer los sitios Web, La Plataforma para las Preferencias de Capitulo 5 I ASpECTOS ETICOS ¥ SOCIALES EN LA EMPRESA DIGITAL 157 Privacidad, conocida como P3P, permite la comunicacién automacica de politcas de privacidad entre un sitio de comercio clectrénico y sus visitantes. P3P proporciona un estandar para comunicar una politica de privacidad de un sitio Web a los usuarios de Internet y para comparar esa politica con las preferencias del usuario 0 con otros estindares como las nuevas directrices FIP de la FTC 0 la Directiva Europea sobre la Proteceién de Datos. Los usuarios pueden utilizar la P3P para seleccionar el nivel de privacidad que desean mantener al interactuar con el sitio Web, El estindar P3P permite que los sitios Web publiquen poltias sobre privacidad en un formaco que las computadoras puedan entender. Una vez codificada de acuerdo con las reglas de P3P. la poli tica sobre privacidad se convierce en parte del software de las paginas Web individuales. Los usuarios de las ilkimas versiones del software de navegacién en la Web Microsoft Internet Explorer pueden acceder y leer la politica sobre privacidad del sitio de P3P y una lista de todas las cookies provenientes del sitio. Incernet Explorer permice que los usuarios ajusten sus computadoras para eliminar todas las cookies 0 aceptar cookies seleccionadas con base en niveles especificos de privacidad. Por ejemplo, el nivel “medio” acepta cookies de sitios de host de “primera parte” que tienen politicas de opcién de aceptacidn u opcién de exclusién pero rechaza las cookies de rerceros que utilizan informacién de identificacién personal sin una politica de opeién de acepracién. Sin embargo, P3P sélo funciona con sitios Web de miembros del World Wide Web Consortium que han traducido las politicas de privacidad de sus sitios Web al formato P3P. La tecnologia desple ard cookies provenientes de sitios Web que no forman parce del consorcio, pero los usuarios no podrin obtener informacién del remitente ni declaraciones de privacidad. Es posible que muchos usuarios también necesiten instruise sobte la interpretacion de las declaraciones de privacidad de la compafia y los niveles P3P de privacidad, HERRAMIENTAS DE PROTECCION DE LA PRIVACIDAD Descripcién Ejemplo Manejo de coi Bloque o lita lat conker para que no seinsalen —-Micratof cna computadora de usuario Incerner Explorer versiones 5 96 ‘CookieCrusher Bloquce de anuncics Controls anuncios que surgen com bate en lo perfiles BHO Cop del usuavo eimpide quc los anuncionecolesten AdBuberact envi informacién Eneripeacién de carr Gift el conten electrnico los dats de al manera Pretty Gian Peivacy sleetnico datos {que 90 se puedan ler cr) Anonimizadones Permice que los usuarios naveguen en la Web sin ser Anonymirsrsmt ‘leniicadoso envien coer lected anda Los sitios Web estin empe- zando a colocar sus politicas de privacidad para que los vi- sitantes las reviten, El sello TRUSTe designa los sitios Web que han aceptado apegarse a los principios establecidos de privacidad de divulgacion, elec cién, acceso y seguridad P3P. Exeindar industrial disefiado para dar alos usuarios mis control sobre la informacion personal que pueden obtener los sitios Web que visitan, Significa Plataforma para las Preferencias de Privacidad, 158 Partel 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED PRIVACIDAD EN VENTA Jupiter Research, una compafia de consultoria en linea, publicd un informe el 3 de junio de 2002 en el que conciuia que la mayoria de las empresas en In ‘termet no hacen casi nada por proteger la privacidad de los individuot que utilzan la Red, pero tampoco sus clientes. Rob Leathera, autor del informe, dij: "Si le facta a los clientes ejercer sus derechos de privacidad. tenga por seguro que lo harin”.Pero,con- ‘luye ef informe, la mayoria de los clientes no pro- tegerin su propia privacidad si les es dificil hacerlo y mucho menos lo harin las corporaciones Para las compatias de Ineernet Ia causa parece fécil de entender, Es dificil lograr utilidades en Internet, y por lo tanto las empresas quieren recolectar informacion sobre los visitantes a sus sits, in cluyendo informacién como nombres, direcciones de correo elec: trénico, direcciones postales e incluso niimeros telefénicos con el propésito de incrementar sus propias ventas y vender esos datos 4 otras empresas. Algunos estudios han descubierto que sélo el SO% de las comparias entrevistadas cuenta con poliicas de privacidad, aun cuando casi todas tienen sitios Web. De las comparias que pu- bilican politicas de privacidad, mis de la mitad no vigil sus sitios para asegurarse de que se apeguen a estas politica, Yahoo! el portal gigante de Incernet, es uno de tantos ejemplos. Ha informado a sus usvarios registrados que se les pueden enviar Anuncios publcitarios por correo electrénico e incluso hacer Iamadas de colemarketing aun cuando algunos de ellos hayan elegido previ ‘mente no recibir marketing alguno de Yahoo! Argumenta que no es un relajamiento de su politica de privacidad sino que slo la hizo més cexplcita y que se enfocaria primordialmente en la venta de viclos mis que en fos de sus anunciantes."Lo que Yahoo! ha hecho es injusto”, dijo Seth Godin, anterior vicepresi- dente de marketing directo de Yahoo! Y continué:"Lo me- jor seria que enviaran ofertas a un millén de personas que aceptaran recibir un cupén diario”, en vez de a 10 millones, Ja mayorla de las cuales no querria recbirlos. Mark Roten- berg. director ejecutivo del Centro de Informacion de Priva- cidad Electrénica (EPIC), explicé: “Los usuarios pensaban que iban a recibir peticiones por correo electrénico, No esperaban que sus tra- +08 con Yahoo! les harfan recibir lamadas telefénicas” ‘America Online, el mayor proveedor de servicios en Internet, ha rentado su lista de suscriptores a otros por mucho tiempo e incluso llama por teléfono a sus usuarios para promover sus servicios. ZDNet, Aue Ue de CNET, renta (pero no vende) su lista a agentes de listas de envios por correo, Uno de estos agentes, Direct Media, de Greenwich, Connecticut, permite que algunas empresas utilicen su lista de casi tres millones de nombres, a un costo de 125 délares el millar para un Unico envio, Por fo general, los ann ciantes pagan por el derecho de usar cada nombre de Ia lista para un solo envio © llamada celefénica pero no pueden apropiarse de I informacién com= pletamente, El informe de jupiter Research encontré un pro- bblema semejante con los consumidores. Alrededor de 70% de los Clientes en linea manifiescan que les preocupa el asunto de la privaci- dad en linea, pero sélo el 40% dice que leen incluso las declaraciones de privacidad en los sitios Web. Al mismo tiempo, el 82% de los usua Fios en linea admiten que proporcionarian informacién personal cuando andan de compras en los sitios Web si se les diera la oporu= nidad de ganarse 100 délares.Sélo la tercera parte del uno por ciento de los usuarios se retré de Yahoo! luego de que se anuncio su nueva politica de privacidad. Varias compafias como Zero-Knowledge Sys- tems y SafeWeb han ofertado productos que permiten a los usuarios navegar por la Web de manera anénima, pero los consumidores han mostrado renuencia a pagar por tales tecnologias.Algunas compafias, como Hewlett-Packard, instalan este software en las nuevas compu tadoras que venden. Otras compafias también compran el sofware para poder conservar la privacidad en sus comunicaciones con sus ropios empleados remotos. Sin embargo, los consumidores siguen reacios a adquirir este sofware Para pensar: Aplique las directrices para el andlss co ala fala de proteccién de Ia privacidad de los individuos Con base en este anilisis,;qué pasos legales © de negocios cree que se deben tomar para proteger mejor Ia privacidad de los clientes que utiliza Internet? Fuentes: Bob Tedesch,"Privacy I Common ssue Online”, New York Times, 3 de unio de 2002; Saul Hansel, “Seeking Profs, Ineernet Companies Alter Privacy Policy", New York Times, II de abil de 2002;"The Big Yahoo! Privacy Storm ‘That Wasnt’, Wol Steet Journal, 13 de mayo de 2002; Rick Whiting. "Making Privacy Wort InformatonWeek. 19 de agosto de 2002. y Jane Black. "Faceless Snoopers Have the Upper Hand”. BusinessWeek Online, 5 de junio de 2002. “wm businessweek com>, ORGANIZACIONES Aspectos éticos En esta era de la informacién el aspecto ético de la privacidad tiene los siguientes puntos: gen qué condiciones se debe invadit la privacidad de otros? ;Queé justifica enteemeterse en la vida de los demis mediante vigilancia discreta, investigacién de mercados o cualesquiera otros medios? ;Se tiene que informar a la gente que se le esti escuchando dettas de la puerta? ;Se le tiene que informat que se ed urilizando informacion de historia crediticia para efectos de seleccién de empleados? Aspectos sociales El aspecto social de la privacidad tiene que ver con el di rollo de “expectativas de privacidad” © 1as de privacidad y con las acticudes piiblicas. -En qué steas de la vida la sociedad debe animar Capitulo 5 1 AsPECTOS ETICOS ¥ SOCIALES E a las personas a pensar que estén en un “territorio privado” en ver de a la vista publica? Por ejemplo, za sociedad debe animar a la gente a formarse expectativas de privacidad cuando utiliza el correo tlectt6nico, los teléfonos ceulares, los tableros clectrénicos, el sistema postal el lugar de trabajo o la calle? ;Tales expectativas de privacidad se deben extender a los conspiradores criminales? Aspectos politicos El aspecto politico de la privacidad se refiere al desarrollo de estatutos que tijan las relaciones entre quienes mantienen los registros y los individuos. ‘Se debe permitir que ef FBI vigile a voluntad el correo electrdnico a fin de aprehender a criminales y erroristas sospechosos? (Véase el caso de estudio al final del capitulo.) Hasta dénde se debe permitir a los sitios de comercio electrénico y a otros ‘negocios que mantengan datos personales de los individuos? DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL Los sistemas contemporéneos de informacién han desafiado severamente a las leyes y pricticas sociales ‘existentes que protegen la propiedad intelectual privada. Se considera que la propiedad intelectual es una propiedad intangible creada por individuos o corporaciones. La teenologia de Internet ha difi- cultado la proteceién de la propiedad intelectual debido al hecho de que la informacién computarizada se puede copiar o distribuir Ficilmente en las redes. La propiedad intelectual esti sujeta a varias pro- tecciones bajo tres diferentes tradiciones legales:leyes sobre seeetos comerciales, de derechos de autor yy de patentes Secretos comerciales Todo producto del trabajo intelectual —una formula, un dispositivo, un patron o la compilacién de datos— utilizado para un propésito comercial se puede clasificar como seereto comercial, con ral que no se base en informacién de dominio puiblico. Las protecciones para los secretos comerciales varian de estado a estado. En general, las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que sustencan un producto, pero puede ser un monopolio muy sutil. puede incluir como un secteto comercial. La ley sobre secretos comerciales protege las ideas reales de tun producto de trabajo, no sélo su manifestacin. Para tener este derecho. el creador 0 propietario deben tener cuidado de obligar a empleados y clientes a firmar contrates de no divulgacién con el fin de evitar que el secreto se haga de dominio piiblico. La limiracién de la protecci6n del secreto comercial es que aunque pricticamente todos los programas de software de cierta complejidad contienen elemencos tinicas de alguna clase es dificil cevitar en el trabajo que las ideas caigan en el dominio publico cuando el sofeware se distribuye de tuna forma tan ampli LA EMPRESA DIGITAL 159 Las aleimas versiones del soft- ‘ware para navegar en Ia Web Microsoft Internet Explorer Incluyen el sistema P3P para establecer las preferencias de privacidad del visitante al sitio ‘Web. Los usuarios pueden ajus ‘ar las configuraciones al nivel de proteccion de privacidad que deseen cuando accedan 3 un sitio Web. propiedad intelectual Propiedad intangible creada por individuos 0 corpora ciones, que est sujeta 8 protecciones bajo las lees sobre secretos comerciales, de derechos de autor de pacences. secreto comer ‘Todo trabajo o products Jntelectual utlizado para un propésito comercial se puede claifiear como pertenecience 2 ese negocio, con tal. que ro se base en informacion de dominio public 160 Parte] 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED derechos de autor ‘Concesién reglamentaria ‘que protege alos creadores de propiedad intelectual contra la copia por parte de otros ‘con cualquier propésito, por un minimo de 70 afos. patente Documents Tegal que concede al propletario un monopotio exclu durante 20 aos dels ideas fundamentales de tun vento ised para asegurar que los invencores de miguinas 0 métodos reciban las recompensas por $0 trabajo y que al mismo tiempo se dfunda ampliamence 1 uso de ss inventos. Derechos de autor Los derechos de autor (0 derechos reservados) son una concesién reglamentaria que protege a los creadores de la propiedad intelectual de que otros copien su trabajo con cualquier propésito durante Ia vida del autor més un adicional de 70 afios después de la muerte de éste (0 de 95 aftos para tenedores de derechos corporativos). Desde la primera Ley Federal de Derechos de Autor de 1970 y de la creacién de la Oficina de Derechos de Autor para registrar derechos de autor y hacer cumplit la ley de derechos de autor, el Congreso de Estados Unidos ha extendido la proteccién de estos derechos a libros, periddicos, conferencias, obras teatrales, composiciones musicales, mapas, dibujos, obras de arte de todo tipo y peliculas. La intencién del Congreso tras las leyes de derechos de autor ha sido alentar la creatividad y la autoria asegurando que los creativos reciban los beneficios financieros y de otro tipo por su crabajo. La mayoria de los paises industralizados tiene sus propias leyes de derechos de aucor y hay varias Convenciones internacionales y acuerdos bilaterales mediante los cuales los paises coordinan y aplican sus leyes. ‘A mediados de la década de 1960 la Oficina de Derechos de Autor emper6 a registrar programas de software y en 1980 el Congreso de Estados Unidos aprobé la Ley sobre los Derechos de Autor de Software de Cémputo, a cual protege explicitamente el cédigo de los programas de software y las copias vendidas del original, y al mismo tiempo establece los derechos que tiene el comprador al uso dl software en tanto que el creadorreriene la propiedad legal, La proteccién de los derechos de autor esté bien definida: protege contra la copia cota o parcial de los programas. En caso de infraccién se puede obtener ficilmente una compensicién por dafios y Perjuicios. La desventaja dela proteccién de los derechos de aucor es que ls ideas basicas de un trabajo no estin protegidas, solo su manifestacién en un trabajo. Un competider puede usar su sofeware, entender cémo funciona y consteuir un nuevo software que siga los mismos conceptos sin infringir ningiin derecho de auto. Los juicios por infraccién a los derechos de autor relacionados con el “aspecto y el compor- tamiento” se refieren precisamente a la distincién entre una idea y su expresién. Por ejemplo, 2 prin- « sc850 ew twrerver Problema, Descripcién Spamming Lor mercadlogosenvian corto clectrnica masiv no sliciado a ecepeores que no han sliciado sta informacion Hacking Los hackers explvan la debilidad de a seguridad del sitio Web para obtener acceso a datos privados como informacién y conteaefas de los clentes Pueden lz "eaballos de Teoys' simulando un software legtimo para obcenerinformacidn dela computadors host Blogueo Los bloquesdoresulizan ruins de sfeware para paraicr la computadora que alberga un sitio Web afin de que sus lepskimos ‘stanes no rg acces al sitio Sofovare mal intencionado Los cbervindalosuslizan el flujo de datos por Internet para eansmite virus de computadors con los que se pueden deshabiia as computadoras que han “infecado" (vias el capeulo 14) Husmco EL husmeo, una forma de espionaje cee vio, implica colocar una pieza de sofware par incereepta la informacion que pasa de un usuacio ‘la computadora que alberga un sio Web. Esta informacién puede inclir nsmeros de creta deer 19 otra ditos confidenciles Falkificasion Los faificadorer hacen pasar as mon fatdlentamiente como estableciendo sitios Web flsos representantes de otras organiza «os que pueden eecolecseinformacisn confidencial de los confiados, spamming. ia praccica de enviar correo electrénico y otra comunicacion electrénica no solictados, 168 — Parte 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED brecha Grandes disparidades en el acceso a computadoras ¢ Incernet entre grupos sociales yrubleaciones diferentes, dafio por estrés repetitive (RSI) Enfermedad ocupacioral {que se presenta cuando los grupos musculares se fuerzan ‘mediante acciones repetitivas de alto impacto © por decenas © miles de repeticiones de cargas de bajo impacto, sindrome del tune! carpiano (CTS) Tipo de RSI en et cual presién sobre el nervio medio que cruza la estructura del tunel carpiano del hueso de la muieca causa dolor Empleo: Pérdida del puesto por tecnologia y reingenieria paulatinas En la comunidad de los sistemas de informacién se suele ensalzar la reingenieria de trabajo (véase el capitulo 12) como uno de los mayores beneficios de la nueva teenologia de la informacién. Lo que con frecuencia no se tiene en cuenta es que el redisefio de los procesos de negocios podria lcgar a ser Ia causa de que millones de gerentes de nivel medio y oficinstas pierdan su trabajo. Un economista ha planteado la posibilidad de que se cree una sociedad dirigida por una pequetia “élite de profesionales corporativos de alta tecnologia... en un pafs de desempleo permanente” (Rifkin, 1993) Otros economistas son mucho mas optimistas sobre la pérdida potencial de empleo. Creen aque relevar trabajadores preparados ¢ intligentes de puestos redisefiados por la reingenieria tends’ como resultado que esos trabajadores sean trasladados a mejores puestos en las industrias de ripido crecimiento. Los que quedan fuera de esta ecuacién son los obreros y la gente mayor, asi como los gerentes de nivel medio menos preparados. Pero no queda claro si se puede entrenar de nuevo ficil- mente a estos grupos para puestos de alta calidad (y pago alto). Una planeacién y sensibilidad cuida dosas de las necesidades del empleado pueden ayudar a las compaiias a redisefar el trabajo para ‘minimizat las pérdidas de empleos. Equidad y acceso: Incremento de las diferencias raciales y clases sociales ‘Todos tienen la misma oporcunidad de participar en la era digital? Las brechas sociales, econémicas y culturales que existen en Estados Unidos y en otras sociedades se pueden reducir por la tecnologia de los sistemas de la informacién? {O se incrementarin las diferencias, permitiendo que “los mis ricos” se hagan incluso mas ticos respecto de los demas? ‘Aiin no hay respuestas bien fundamentadas para estas preguntas porque el impacto de la tec- rnologta de sistemas sobre varios grupos de la sociedad no se han estudiado plenamente. Lo que si se sabe es que la informacién, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas piblicas no esta distribuido equitativamente entre los estratos éxnicos y las clases sociales, como otros muchos recursos de informacién. Varios studios han encontrado que es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan computadoras 0 acceso a Internet aun cuando la posesién de computadoras y el acceso a Internet se ha elevado en los iltimos cinco afios. Las familias de mayores ingresos de cada ‘grupo étnico es mas posible que tengan computadoras caseras y acceso a Internet que las familias de ingresos més bajos del mismo grupo (Departamento de Comercio de Estados Unidos, 1998; Rainie y Packel, 2001). Una brecha digital parecida se da en las escuelas estadounidenses, donde hay areas de escuelas de alta pobreza con mucha menos posibilidad de tener computadoras, pro- gramas de tecnologia educativa de alta calidad o acceso a Internet disponible para sus estudiantes. Si no se corrige, la “brecha digital” podria conducir a una sociedad informada, con conocimientos y habilidades de cémputo, contra un gran grupo no informado y carente de conocimientos y ha bilidades de cémputo. Los grupos de interés piiblico desean cerrar esta “brecha digital” para hacer que los servicios de la informacién digital —incluyendo a Internet— estén disponibles “virtualmente para todos” prec: samente como lo estin hoy los servicios telefnicos bisicos. La Ventana a la administracién describe cémo esti resolviendo este problema la provincia canadiense de Alberta Riesgos para la salud: RSI, CVS y tecnoestrés La més importance enfermedad ocupacional actual es el dafio por estrés repetitivo (RSI, por sus si- elas en inglés). EI RSI se presenta cuando los grupos musculaees se Fuerzan mediante acciones repe- titivas con frecuencia por cargas de alto impacto (como en el tenis) 0 decenas 0 miles de repeticiones de cargas de bajo impacto (como trabajar en el teclado de una computadora). EI mayor origen individual del RSI son los teclados de computadora, Casi 50 millones de esta dounidenses utilizan computadoras en su trabajo. El tipo mas comiin de RSI relacionado con la computadora es el sindrome del tinel earpiano (CTS, por sus siglas en inglés), en el cual la presin sobre el nervio medio que cruza la estructura del hueso de la museca, llamada “ainel carpiano”, causa dolor. La presién la causa la tepeticién constante de pulsaciones de teclas. En un tuo sencillo un procesador de texto puede realizar 23,000 pulsaciones. Los sintomas del sindrome de tinel carpiano incluyen insensibilidad, punzadas. ineapacidad de asir objetos y hormigueo. A millones de trabais lores se les ha diagnosticado el sindrome del edinel carpiano. EI RSI se puede eviear. Disefar estaciones de trabajo con una posicién neutral para la muieca {utilizando un descanso para apoyar la mufieca), soportes adecuados para el monitor y descansos para los pies, todo lo cual contribuye a una postura adecuada y a reducir el RSI. Los nuevos reclados ‘exgondmicos correctos también son una opcién, aunque su efectividad ain no ha sido bien definida Capiculos ASPECTOS ETICOS ¥ SOCIALES EN 1A EMPRESA DIGITAL 169 ALBERTA REDUCE SU BRECHA DIGITAL Funda pero su como puede eacerar as brechas ARE Mae cacher ee proiee Nel y estd muy dispersa. ya que sélo cuenta con tres mi: oy Hones de habitantes, casi la séptima parte de la de Texas, Aunque la provincia cuenta con una industria de eecnologia oreciente, su economia depend en gran parte de la agricultura, los cenergéticos y el turismo. La brecha digital de Alberta es sustancial, ya que sus negocios rurales no tienen acceso a los servicios de alta velocidad de Internet. Hasta hace poco, aquellos que lo hicieron pa- Jaron precios mucho mas altos que los de las areas urbanas. Grant Chaney, director de tecnologia de SuperNet, explicé-"Hemos estado viendo una ereciente brecha entre I Alberta urbana y la Alberta rural Quisimos asegurarnos de que nuestra brecha digital se empezara a acorear”. Agreg6: "Alberta tiene una linda y diversa geografia. ade ‘mis de mucha poblacién en las éreas ruraes”. Hacer que Internet esté disponible en todos los hogares de las reas rurales con mis de 45,000 instalaciones en mis de 400 comu: nidades estaba claramente muy alejado de las posibilidades financieras e fa mayoria de los residentes. Las tarifas, simplemente, no eran competitivas. Por ejemplo, los pocos negocios rurales que usiizaron un Proveedar de Servicio de Internet (ISP. por Us siglas en inglés) pagaron hasta varios miles de délares por mes. El gobierno de Alberta se cio cuenta de que todos sus residentes necesitaban informacién conflable y actus fizada en sus hospitals, bibliotecas, escuelas y oficinas gu- bbernamentales y que la Unica manera de proporcionar acce- 50 econémico y extenso a esta informacion sera a través de redes estables de alta velocidad conectadas a Internet El reconocimiento del problema condujo al establecimiento de un proyecto bautizo como SuperNet. Alberta describié asi el propésito iin, ade? ee CHB se ntninene Para pensar: Evalue el métado de SuperNet para redu- cir fa brecha digital. Se podria aplicar este método en otras provincias.estados y paises? Expique su respuesta. Sugiers ‘otras formas posibles en que los gobiernos ayuden a resolver €l problema de la inequidad digital, Fuentes. Parck Pawling “The Alberts Connection; Government and Private Industry Are Working Together”. Q Magerineenerosebrero de 2002.y"Alberts SuperNlew", chep/hwven3 gow. elinnacupernevinsid hem ADMINISTRACION Estas medidas se deben apoyar en descansos frecuentes, rotacién de empleados por diferentes puestos yla transicin ala caprura de datos mediante csciner 0 voz. EIRSI no os la inica enfermedad ocupacional causada por las computadoras. El dolor de espalda y de cuello, la tensidn en las piernas y el dolor de pies también son resultado de los malos diseiios exgondmicos de las estaciones de trabajo. Fl sindrome de visin de computadora (CVS, por sus siglas en inglés) se refire a cualquier condieién de tensién en fos ojos relacionada con el uso de la pantalla. Sus sintomas, por lo general temporal quedad e ivitacién de los ojos El padecimiento mis reciente relacionado con la computadora es el teenoesteés, que es una tensién inducida por el uso de la computadora. Sus sintomas incluyen exasperacién, hostilidad hacia sindrome de vision de computadora (CVS) Condicién de tension en los ojos relacionada con el uso de fa pantalla los sintomas inclyyen dotores de cabeza vision borrasa y resequedid e irrtaciOn de fos ojos incluyen dolores de cabeza, visidn bortosa y rese- las personas. impaciencia y fatiga, El problema, de acuerdo con los expertos, es que las personas qiie tecnoestrés trabajan continuamente con computadoras Megan 2 esperar que las dems personas ¢ instituciones Tension inducida par el uso de” humanas se comporten como computadoras, dando respuestas instantineas, atentas y carences dela computadora: sus sintomas emocidn, A quienes crabajan de manera intensiva con una computadara les exaspera tener gute es ineluyen exasperacién. hostil- perar cuando hablan por teléfono y se enfurecen o alarman cuando sus PCs eardan algunos segundos dad hacia las personas ipa inuis en realizar una tarea, Se piensa que el tecnoestrés se relaciona con los altos niveles de rotacidie de cienciay agotamiento, 170 Parte 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED El dao por esrésrepetitio (RS!) va a [a cabezo de las enfermedo- des ocupacionates de hoy. Lo mayor ‘causa individual del RSI es e tro- bajo en el tecado de una compu ‘odor puestos en la industria de cémputo, del retito antici pado de las ocupaciones incensivas de computadora y el abuso de drogas y alcohol No se conoce la incidencia det cecnoestrés pero se cree que debe ser en millones de personas en Estados Unidos y que crece répidamente. Los trabajos relaco: nados con la compusacién encabezan ahora la lista de ocupaciones estresantes con base en estadisieas de salud de varios paises industralizados. No se ha comprobado atin el impacto de la radia- cién de la pantalla de las computadoras en las enferme: dades ocupacionales. Las terminales de despliegue de video (VDT, por sus siglas en inglés) emiten campos ‘magnéticos y no ionizances de baja frecuencia, Estos rayos penetran el cuerpo y tienen efectos desconocidos en en- aimas, moléculas, cromosomas y membranas celulares. Estudios a largo plzo estin investigando los campos elec: ‘womagnésicos a bajo nivel y su posible relacién con los, efectos congénitos, el estrés, el bajo peso al nacer y ‘ros padecimientos. Todas los fabricantes han reducido las emisiones de la pantalla desde principios de la déca- da de 1980 y los paises europeos como Suecia han aloptado estrctos estandares de emisiones de radian. La computadora ha Hlegado a formar parte de nuestras vidas —tanto personal como social, cultural y politicamente. No es muy probable que nuestros problemas y elecciones sean més faciles conforme la tecnologia de la informacién siga transformando nuestro mundo. EI crecimiento de Internet y de la economia de la informacién sugieren que todos los aspectos éticos y socia les descritas se intensiicarén conforme avancemos en el primer siglo de la era digital ACCIONES ADMINISTRATIVAS: UN C6DIGO DE ETICA CORPORATIVO Algunas corporaciones, como FedEx, IBM, American Express y Merck & Co., han desarrollado cédigos de ética corporativos de largo alcance relacionados con sus sistemas de informacion. Sin embargo, la mayorla de las empresas no ha desartollado estos cédigos de étca, dejando a sus emplee dos en la incertidumbre de cual debe ser la conducta correcta. Hay algunas controversias sobre crear tun cédigo general de ética o bien un cédigo especifico de ética para los sistemas de informacién. En su papel de gerence, usted debe esforzarse por desarrollar estindares de ética para cada una de las cinco dimensiones morales siguientes: M_Derechos obligaciones de la informacién. Un cédigo debe cubrir temas como privacidad del cempleado en relacién con el correo electrénico y el acceso a Internet, supervision del sitio de trabajo, manejo de la informacidn corporativa y politica sobre la informacion de los clientes. Derechos y obligaciones de la propiedad. Un cédigo debe cubrir temas como licencias de software, propiedad de los datos ¢ instalaciones de la empresa, propiedad del software creado por los empleados en el hardware de la compania y los derechos de autor del sofeware, Incluso tambien se deben cubrie directrices especificas para las relaciones contractuales con cerceros 1 Reponsabilidad formal y control. El cédigo debe especificar a un solo individuo como responsable petsonal de todos los sistemas de informacién y reportindole a él debe haber otros que sean responsables de derechos individuales, de la proteccién de los derechos de propiedad, dela calidad del sistema y de la calidad de vida (por ejemplo, diseito del puesto, ergonomia, satisfaccién como ‘empleado}. Se deben definir claramente las responsabilidades del control de los sistemas, audi- torias y administacién, Se deben derallar en un documento por separado las posibles responsa- bilidades legales de los funcionarios de sistemas y de la corporacién. Calidad del sinema, El cédigo debe describ los niveles generales de la calidad de los datos y los cerrores del sistema que se pueden rolerar dejando las especificaciones deralladas para los proyec- tos especificos. El eddigo debe exigir que todos los sistemas traten de estimar la calidad de los datos y las probabilidades de error del sistema WE Calidad de vida, El cédigo debe escablecer que cl propésito de los sistemas es mejorat la calidad de vida de cliences yempleados al aleanzar altos niveles de calidad del producto, saisfcién como cempleado y dignidad humana mediante ergonomias adecuadas, diseno de flujo de puestos y de la actividad laboral apropiado y un coreecto desarrollo de los recursos humanos. an Capitulo 51 AsPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL ADOPTE LA TIEN SU 171 GOCIO FINANZAS Y CONTABILIDAD Labia calidad de los datos y los erores del softwate pede tener eects devastadores en lx sscemas contalesy Financiers dela empress porque los erotes en estos sistemas pueden ondacie ficlmente a grandes perdidas. Loe sistemas financiers freontabes son prim objetivo del dlc in fon ls sistemas fnancirosexpecalizados de insicuciones buancarasyFnaecieras. Un dre reciente del dato infornitico ce fraude de valores bursies por lees, RECURSOS HUMANOS ‘Desarllryaplicar una politica de évicacorporativa y de procedimien aque equilibeen ls necesdad de diigir negocios de manera responsable y ficient con la acesidad de salvaguards Ia privacidad salud y bcneseat {delosempleads, se han converide en responsabilidad importantes dela fancin de recursos humanos. Los empleados y sus geentes pucden necsicar capactacion especial para senibiliaros hacia los nuevos aspectos que rove alos sistemas de informacion, como el wo personal de Internet 0 dels sistemas conporaivos, oa copia de material digi y sofware En a pina 169 puede encontar ejemplos de aplicaciones y aspectos de secures humanos MANUFACTURA Y PRODUCCION a praspeidad econdmica yl cid del vida daria dependen em gram medida del fajo preciso y homogénen del informaciin ener siwcmas de produccion y manufacura distances. Los problemas dela calidad de datos ls erroes den ssa pueden afectarel desempeno de lo deme sistemas internos de a empresa dl desempeno de los provcedores,dstebuidores y servicios de lgistica que dependen de a inFormacisn de VENTAS ¥ MARKETING Tncernet a aportado nueva formas podeross de llegar alos clientes y de ‘obtener informacin sobre lle fin de proporcionar marketing y productos con cbjetivot mis precise. Lainforenacign sobre la ctvidades del lense cx orm mode de matketing —y a veces un factor crucial del éxito para las compafiss que efectdan negocios en linea. Sin embargo a informacién del cliente que se requiere para crea una experiencia petsonalizada en la Web ds lugar graves problemas de privacidad, porque la ecnologia del informacin conterporines flea que ls empress viglen y entrnblen petfiesderallados de consumidores individuals. En las pias 144 8145 y 174 2176 pucde encont SINOPSIS GERENCIAL Los gerentes son creadores de normas éticas para sus organizaciones. Son los responsables de crear las politcas y procedimientos para establecer conductas éticas,incluyendo el uso ético de los sistemas de informacién. También son responsables de la identificacién, analisis y solucién de dilemas éticos que invariablemente aparecen al equilibrar necesidades e intereses en conflict. snes Los eipidos cambios impulsados por Ia tecnologia de la informacién estén creando nuevas stuaciones en las que es posible que las lees o normas de conducta existentes no sean aplicables. Est surgien- do nuevas “reas grises” cuyos estindates de éica atin no han sido determinados por la ly. Se equiere tun nuevo sistema de érca para la era de la informacién que sirva de guia ante las acciones y elec nes de los individuos y las organizaciones. La tecnologia de la informacién esté introduciendo cambios que generan nuevos aspectos éicos para {que las sociedades los debatan y resuclvan. El incremento de la potencia de cémputo, el almace- namiento y la conectividad de redes —incluyendo a Internet— puede expandir el alcance de las acciones de los individuos y las organizaciones y magnificar su impacto. La facilidad con que la in- formacién se puede comunicat, copiar y manipular en entornos en linea esti cambiando las normas tradicionales de la conducta cortecta 0 incorrecta Pana discusir 1. dLos productores de servicios basados en software como los cajeros automiticos deben ser responsables legales de los daios econdmicos infligidos cuando fallan sus sistemas Las compaiias deben ser responsables personales del desempleo causado por sus sistemas dde informacidn? ;Por qué si 0 por qué no? RESUMEN 1. Qué aiperosetces, sociales poli informacién? 1a tecnologi ‘sues posibilidades de comportamienta para is cuales no se han desarollade leyes y normas de conducta aceptables. Los princi- pales aspects éicos, sociales y politicos surgidos de los sistemas cos rurgen de los sistemas de de informavién se cencran en los derechos y obligaciones de la de la inform: informacidn, derechos de propiedad y responsabilidad formal conteol, calidad del sistema y calidad de vids, Los apectos ios, sociales y politicos estin estiechamence relacionados. Las aspectos éticos co én ha dado lugar a ontan 3 los individuos 172 Parcel ‘que deben elegie un curso de accién, en ocasiones en una situacién en la que dos o més principios de ética entran en, conflicto (un dilema). Los aspectos sociales surgen de los as- pectos éticos en cuanto las sociedades desarrollan expecta tas en los individuos sobre ef curso de accién correcto. Por su part, los aspectos politicos surgen del conflicto social y tienen {que ver en gran parte con las eyes que prescrib ¥ que buscan emplear la ley para crear sicuaciones en las que ‘individuo se conduzea correctamente. n Is conducta 2. Exinen principias expeificos de conducta gue se puedan aplicar part guiar decisones sobre dilemas éticos? Existen seis princi Pios éticos disponibles para juzgar la conducta. Estos principios se derivan independientemente de varias tradiciones culeurales, religiosas ¢ intelectuales incluyen la Regla de oro, el impera- tivo categérico de Kane, la regla del cambio de Descartes, el principio utilitario, el principio de aversion al riesgo y la not- tna ética de “nada es gratis”, Estos principios se deben aplicar junco con un andlisisético para guiar la coma de decisiones. El anilisis ico implica idencificar hechos, valores, partic antes, opciones y consecuencias de las acciones. Una vez terminado, se puede considerar qué principio ético aplicar «una situacign para llegar a un juicio, 3B. :Por qué la recnologia de ls sistemas de informacion contempord- nos plantea vetos a la proseccién de la privacidad individual y de la propiedad intelectual? La tecnologia de los sistemas de informacién contemporineos, incluyenda la tecnologia de Internet, presenta retos a los regimenes tradicionales para la proteccién de la privacidad individual y de la propiedad in- telectual, La cecnologia de almacenamienco y andlisis de datos permite que las companilas obtengan ficilmence datos per sonales de muy diversas fuentes y analicen estos datos para crear perfiles clectrénicas detallados de los individuos y su com portamiento, Los datos que fluyen por Internet se pueden Vigilar en varios puncos. Las actividades de los visicances a los sitios Web se pueden seguir de cerca uilizando las “cookies” y otras herramientas de vigilancia en la Web. No todos los si- tos Web cuentan con politcas de proteccién de la privacidad ‘etrictas y no siempre permiten el consentimiento informado. cen cuanto al uso de la informacién personal. La industria en linea prefiere la autorcegulacién en lugar de la legislacién del gobierno estadounidense que demarca la proteccién de la pri- vacidad. TERMINOS CLAVE Abuso informitico, 166 Feica, 146 Imperative categirico de Emmanuel Kant, 151 Bech digital, 168 Consentimiento informado, 154 Cookies 155 Ley de Derechos de Autor para ‘1 Milenio Digital (DMCA), reacion de marcos, 161 ae Dano por eteés repetitive (RSI), - real e Opeién de aceptacién, 156 Derechos de autor, 160 essed Derechos de informacion, 147, PSPS Pasente, 160 Descubrimmiento de relaciones no evidentes (NORA), 149 Peel, 149 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED Las leyes tradicionales del derecho de autor son insufi- cientes para proteger la piraeria de sofrwate porque es muy Fill copiar el material digital. La tecnologia de Internet también hace incluso mas dificil proceger la propiedad intelectual porque el material digital se puede copiar y cransmicir Fil mente a muy diversas ubicaciones al mismo tiempo 2 través de Internet. Se pueden construe ficilmente piginas Web ucil zando sin permiso piczas de contenido de otros siios Web, 4. :Cimo han afecado los sistemas la vida diaria? Awoque ls siste- ‘mas de cémputo han sido fuentes de eficienciay riqueva, tienen algunos impactos negativos. Es imposible erradicar valmente los crores de grandes sistemas de cémputo, Los ertores de cémpuro pueden ocasionar graves dafios a individuos y organizaciones y las leyes y las précticas sociales existentes en ocasiones son incapaces de establecer responsabilidad legal y formal por estos problemas Con frecuencia, los ersores menos graves se asibuyen a la baja ae Tidad de los dates, la cual puede ocasionar desestabilizacién y pétdidas a las empresas. Con la reingenieria de los procesos de negocios se puede llegar a la pérdida de empleos cvtando las computadoras sustituyen a los trabajadores o cuando algunas ‘areas se tornan innecesaras. La capacidad de poscery utilizar una computadora podria agudizar las desigualdades socioeconémicas centee los diferentes grupos racials y clases sociales, El uso difun- dido de las computadorasincrementa las oportunidades del deliro ye abuso informiticos. Las computadoras también pueden oc3- sionar problemas de salud como el dafio por estrésrepettivo, sindrome dela vision de compuradora y el cecnoestes 5. :Cimo pueden ls organizacione desaroler polis corporaivas que “fomenten una conducta éca? Para cada una de las cinco dimensio ‘nes morales de los sistemas de informacin, las corporaciones de- bben desarvollar una declaracin de politics éricas para ayudar y cstimular alos individuos a que tomen las decisiones corrects. Las 4reas de poitcas son las siguientes. Derechos individusles de in FormaciGn: desplosar la privacidad corporativa y las politicas de juicio justo. Derechos de propiedad: dejar en claro cémo trataré a corporacién las derechos de propiedad de los propictatios de soft ware. Responsabilidad formal y control: dejar en claro quién es responsable personal y formal dela informacin corporativa. Cal dad del sistema: identificat qué merodologfasyestindares de calidad se deben lograt. Calidad de vida: identificar politicas corporativas sobre la familia, el delito informetcn, la coma de decisones, la ul nerabilidad, la pda de empleo y las resgos de salud, Pricticas Honestas de Informacién Responsailidad legal, 150 a), 153 Responsabilidad personal, 150 Principio de la aversién a sg, Secreto comerciah 159 151 Sindrome de vision de Principio wiltarsta, 151 ‘computadors (CVS), 169 Pa cided, 153, Sindrome del eine carpiano Proceso just, 150 (CTS), 168 Propiedad intelectual, 159 Spamming, 167 Regla del cambio de Descartes, 151 Tecnoestés, 169 ‘Regla ica “nada es gratis", 151 Responsabilidad formal, 150 Web bugs, 155 Capitulo 5 1 PREGUNTAS DE REPASO 1. qDe qué manera se relacionan los aspectos ético, social y po: Titco? Dé algunos ejemplos. 2. Ciiles son las tendencias tecnolégicas clave que destacan las preacupaciones ica o Cuailes son las diferencias entre responsabilidad personal, es ponsabilidad formal y responsabilidad legal? _Caules 30 las cinco ecapas de un anlisisético? Identiique y describa ses principins éticos, {Qué es un cédigo de conducta profesional? some {Qué se entiende por “privacidad” y “pricticas honestas de in 8. Cémo esté Internet planteando retos a la proteccién de la pei vacidad individual? 9. Que papel juegan el consentimienco informado, la legislacién, ls aueoreegulacién de la ind ria y las herramientas de la ce ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL 173 nologfa en ta proteccién de la privacidad individual de los usuarios de Internet? 10. Cusles son los tes regimenes diferentes que proregen los de- rechos de la propiedad intelectual? Qué reros plantea Internet alos derechos de la propiedad intelectual? 14, Por qué cs tan dificil responsabilizar legalmente a los servicios de software por las fllas 0 los dafios que causan? 1.2. :Cul es ln causa mas comin de los problemas de calidad del 13. Mencione y describa cuatro impactos de las computadoras y Jas sistemas de informacién en fa “calidad de vida’ 14. Qué ese reenoestés y cimo la puede identifica? 15. Mencione tres aeciones administrativas que podrian reducir los dafios por el RSI EJERCICIO DE SOFTWARE DE APLICACIONES EJERCICIO DE PROCESAMIENTO DE TEXTO ¥ HERRAMIENTAS DE DESARROLLO DE PAGINAS WEB: CREACION DE UN SITIO WEB SENCILLO Disefe un sitio Web sencillo para un negocio utilizando la funcién de creacién de pginas Web de Microsoft Word, Microsoft Front- Page o la herramienea de desarollo de péginas Web que prefiera. Si sitio Web debe constar dena pagina principal (home page) con tuna descripcién de su negocio y al menos de una figura o gréfica. Desde la pégina principal debe enlazarse a una segunda pagina y, de és, a una tercera pégina Web. Haga su pégina principal lo su- ficientemente grande para que cuando llegue al pie de la, pagina ro pueda ver la parte superior. Ahi debe inclu un wineulo de vuelta PROYECTO DE GRUPO Con tres 0 cuatro compatier , desartolle un cddige de ética corpor2- tivo sobre la privacidad que determine tanto la privacidad del em pleado como la privacidad de los clientes y usuarios del sitio Web corporativo. Asegirese de considerar la privacidad del correo elec twénico y la supervision de los lugares de trabajo por parte del al inicio. Incluya también un vinculo a una de las paginas Web secundaria. En esa pégina secundaria incluya un vinculo a la parte cial de esa pagina y un vinculo de vuelta a inicio de la pagina principal. Incluya también unvinculo a la tercera pigina, el cual de- be contener un vinculo au propio inicio y un vineulo de vuelea al inicio de la pégina principal. Finalmente, en una de las paginas se- ccundaras ineluya otra imagen 0 grifica yen la siguiente pégina ia- corpore un objeto que usted cree utilizando Microsoft Excel u otro software de hoja de cilelo. Bl sitio Web de Laudon del capieulo 5 incluye instcciones para completar este proyecto. Si ya ha proba- do cada funcién y ahora todo estd trabajando a su enterasatsfsc- ibn, guarde ls péginas que ha creado para remitirlas a su profesor. empleador, asf como del uso corporativo de la informacién sobre los empleados respecto de su comportamiento fuera del crabajo (por ejemplo, estilo de vida, situacisn marital, ercétera). De ser posi ble, utilice un software de presentaciones electrénico para mostrar su andlisis a sus compafieros de clase. HERRAMIENTAS PARA EL APRENDIZAJE INTERACTIVO Wt CONEXISN A INTERNET La conexidn a Internet (Internet Conne ) de este capitulo le le vvard a una serie de sitios Web donde puede aprender mds acerca de los aspectos de privacidad surgidos por el uso de Internet y Web, Puede complecar un ¢jetcicio para analizar las implicaciones de pi vacidad derivadas del uso de las tecnologias existentes para rasttear alos vsitantes de sitios Web, Guia be Estubio INTERACTIVA Pa utilizar esta guia (Study Guile) para probar st conocimienco de topics de este capitulo y obtener retroalimentacién instantines donde nocesice practicar mis. El caso continuo (Running Case) le da una oportunidad de desarvo llar una polcica de privacidad en linea sobte el sitio Web de Dire Bikes USA. En el sitio Web de Laudon pura el capitulo 5 puede enconerar uuna descripcién compleca de este proyect. 1 Provecto bE comencio ELECTRONICO Een el sitio Web de Laudon para el capitulo 5 encontraré un proyecto de comercio clectrinico que utilizar el software interactivo del sitio Web ale Google Groups para explorar ef uso de grupos de discusién cen Inserner con el propésito de practicar el marketing enfocado. 4174 . En el sitio Web de Laudon para el capieulo 5 encontrari un problema de decisin administrariva en el que usted puede analizar si los ROBLEMA DE DECISISN ADMINISTRATIVA CASO DE ESTUDIO—EI FBI y La vigilancia digital: En la década de 1960 la Oficina Federal de In- vestigacién de Estados Unidos, conocida como FBI, emped a compilar archivos sobre ciudada- nos considerados una amenaza para la seguridad extadounidense, Sus archivos secrets inclutan a miles de opositores a la guerta de Vietnam, act vistas de los derechos civiles y figuras reconocidas como Albert Einstein, Rock Hudson y Henry Ford. Psterionmente, la Ley sobre Ia Privacidad de 1974 se convirtié en tala fin de prohibirle recolee- cin de dichainformacién a menos que el Departamento de Justicia puidiera mostrar una razén para sospechar que una persona hubiera cometido un delito. Los temores sobre la recolecidn en secreto de datos de ciudada 10s comunes por parte del FBI resurgié en 1999, cuando el FBI ad- mitié que habia desatollado y estaba usilizando un producto de cémputo llamado Carnivore (también conocido como DCS1000) para recabar en secreco informacién del correo electrénico. Sin embargo, el creciente temor al FBI quizé se haya revetido cuando Jos trorists atacaron el World Trade Center y el Pentégono el 11 de septiembre del 2001. El parecer comiin fue revaluar eudnta privacidad cstaban dspuesos a entregar afin de obtener mis seguridad CCatmivore, que se urilza para expiar el flujo de las comunicaciones por Internet, es una versién de intercepcién telefnica de la era de Ja computacin. Los ineerceptores abtienen informacién andlogs (voces) de teléfonos, mientras que Carnivore obtiene informacién digital del eifico de la red digital que fluye hacia o de un usuario cspecifico o de una direccidn de Internet. El FBI lo lamé Caenivore (carnivoro) porque, dicen, Catnivore encuenera a “carne” en comun caciones “sospechosas” 0 “interesantes". Sin embargo, existen dos diferencias importantes entre ambos méodos. En primer lugar, los interceprores sclefinicos requicren drdenes de la suprema corte porque dan al FBI el derecho a escuchar todas las conversacioneste- lefonicasen la linea intervenida de la persona que se investiga, Las drdenes de la corte para Carnivore son mis Ficiles de obtener porque sélo otorgan permiso para obtener ciertos datos de los encabezados del correo eectrénico, y no del contenido del mensaje ens mismo. En segundo lugar, ambos diferen en sus mérodos de recoleccién, Los interceptors se colocan sobre la linea (0 lineas)telefnica del individuo bajo iavestigacin. Fl FBI intervene la comunicacign de Tenet instalando Carnivore en una compuracora especial en el sitio del proveedor de servicios de Internet (ISP) de la persona sujeta de investgacién. Ah se deben cevisar los encabezados de rodos los mensajes que asin a través del sistema de eémputo de ISP (muchos, millones de mensajes diarios en los ISPs mis grandes) afin de iden tificar aquellos que caen en el rango de una orden de la corte. Al idemificarios, Catnivoreseleccionara esos mensajes y su contenido. Por qué buscarfa el FBI solamente la informacién de los en- cabezados? Primero, porque la norma legal para las drdenes dela corte sobre la recolecisne informacidn de encabezados es mucho menor quel del mensie en si. Pata cumplie com Ia norana mis alka requeri da para leer corto electeénico y oteos mensajes, cl EBI rendria que ddemoscar una “causa probable” (fuerte evidencia de posible activi dad delitva) Segundo, de acuerdo con el FBI, la informacin de los, encaberados ha comprobalo ser valiosa para sus prop6sitos Parte 1 ORGANIZACIONES, ADMINISTRACION ¥ LA EMPRESA CONECTADA EN RED ‘empleados estin gastando demasiado tiempo personal en la Web y decerminar las implicaciones éticas de vigilar su uso de la Web. ‘Hasta dénde debe llegar? Con frecuencia los encaberados contienen mis informacién de la permitida en una orden de a coree, dando acceso ilegalmente al FBI a datos que no tiene derecho de ver. Ademds, puesto que Car sivore debe acceder a todos los encabezados de todos lo correos elec: twénicos para localizar los aurorizados por la orden de la corte. los agentes podrfan utilizarlos ilegalmente para seleccionar datos de ‘cualquiera de los encabezados que desearan y sélo el FBI lo sabria, Donald Kerr, director de la divisién de laboratorios del FBI, recono i6 que Carnivore faculta a los agentes del FBI a usar ilegalmence cl sistema para verifcar al ex esposo de alguien 0 a un enemigo poli tico. No obstance, argument6, no es muy posible que eso suceda porque los agentes que actuaran ilegalmence enfeencatian fuertes maltas y més de cinco afos de pris, rnivore no produce referencias de auditorfa. Muchos han visto el sistema como “el equivalente electrénico de escuchar las lamadas telefnicas de todos para ver si ésa es la Hamada que usted debe vigila”, segiin Mark Rasch, antiguo fiscal federal. Quienes se ‘oponen también cemen que las oficinas locales de aplicacin de la ley empiecen a utilizar a Carnivore, haciendo nocar que la Cuarra Enmienda, aplicada a proteger Ia privacidad, s6lo se aplica al gobier- no federal y no a los gobiemnos estatales 0 locales. Segiin Paul Bresson, tun portavor del FBI, la posicién del FBI era que se estaban buscando medias de modificar a Carnivore de manera que sélo recolectara informacién acerca de las personas objetivo. Dijo: “Nunca negamos ‘que tuviera la capacidad de recolectar més [datos que los que requiere tuna investigaci6n}. Lo que soscuvimos era que tenia los dispositivos de filtco para captar solamente los datos que atafien a una orden de Ia corte”. El punto de vista de David Sobel, consejero general del CCentto de Informacién sobre la Privacidad Electrénica (EPIC, por sus siglas en inglés), un grupo sobre la privacidad electrénica ubicado cen Washington, D.C, era: “Si es tan ficil que el FBI recolecre acci- dentalmente tantos datos, imaginese que sencilo serfa para los agen- tes hacerlo con toda Ia intencién” En realidad, lo que hace algunos afios pudo haber impedido al FBI varias investigaciones de antiterrorismo fueron problemas céc- nicos con Carnivore. Un mensaje por correo electrénico interno del FBI, fechado el 5 de abril det 2000, deseribia cémo fillé el mes an- terior el software de Carnivore al crabajar en la investigacién sobre Osama Bin Laden de la Seccién de Operaciones del ‘Terrorismo Internacional de FBI. El sofoware Carnivore capturé no solamente ls comunicaciones electrénicas de un objetivo aucorizado por la cote sino tambicn el correo electrénico de individuos que no estaban bio investigacién. Sobel observaba que "Carnivore es una herramienta poderosa pero corpe que pone en peligro la privacidad de ciudada ros estadounidenses inocentes... su imprecision también puede poner en peligro investigaciones importantes Antes de los ataques terroristas del 11 de septiembre, los removes de los congresistas eran fuertes, como expresara la Camara de Re presencantes en julio del 2000 en audiencia sobre Carnivore: hay un nuevo terreno legal en el que todos ustedes extn trataslo dle entrar. cuando dicen que tienen Ta autoridad para recabar grandes cantidades de informacion y luego filtear lo que quicran’, explicbs Bob Bart. un representante republicano de Georgia. “Esos son cos os dando aqui. Y no creo que se Capitulo 5 1 ASPECTOS ETICOS ¥ SOCIALES EN LA EMPRESA DIGITAL hayan pensado bien”. Sin embargo, el 26 de octubre del 2001, el pre- sidente George W. Bush firmé un nuevo documento para combatir el terrarismo, un documento que habia sido aprobado abrumadora- mente por el Senado de los Estados Unidos y por la Camara de Representantes. El documento, que habia sido aprobado en reaccién a los ataques ceroristas, amplia la capacidad del gobierno no sélo a dderener a inmigrantes y penectar en los bancos que lavan dinero sino también a efectuar una mayor vigilancia eleeteénica, Por ejemplo, se auroriza al gobierno a aprabar Ia intervencién telefénitea incluso sila dobtencisn de ineeligencia es sélo uno de los propdsitos menos im- portantes. (Anteriormente, los oficiales necesitaban autorizaciones por separado para cada telefono que usara una persona bajo vgilan- cia) Los oficiales pueden citar las drecciones y fechas de los mensajes de correo electrdnico enviados por cerroristas sospechosos, al igual que lo pueden hacer con los mensajes telefonicos. Sin embargo, la nueva ley incluye una provisién de terminaci6n. El poder aumenta- do de tener més computadoras y reléfonos bajo Vigilancia terminars en el ao 2005. La posicién del FBI es simple: los ISPs deben permicir al PBI instalar y controlar Carnivore, Incluso en las audiencias del Con: greso en el afio 2000, el FBI se rehusé a dar cualquier informacién sobre fa recnologia o usos de Carnivore. Simplemente, se argument que Carnivore era necesatio para detener a distribuidores de drogas, porndgeafos y cerroristas. La mayoria de los ISPs se opusieron, EarthLink, el segundo ISP més grande de Estados Unidos con casi cinco millones de suscriprores, fue obligado por una corre a instalar Carnivore en diciembre de 1999. Estaba dispuesto a proporcionar al FBI |; informacién deseada, pero sus técnicas se dieron cuenta de aque el software era incompatible con el nuevo sistema de EarthLink EarthLink también temia que Carnivore recolectara ilegalmente informacién més alli del alcance de una orden de la corte. Les Seagraves, director de privacidad de EarthLink, propuso un ao, Los ingenieros de EarthLink desacrollarian un software para recolec- tat exactamente lo que solicitaba la orden de la corte y nada mis, protegiendo asi sus sistemas y a sus suscriprores al mismo tiempo que le daba al FBI la informacién requerida. Al FBI le parecié bien, pero unas semanas mis tarde cambié de opinign e insistié en que EarthLink permitiera instalar Carnivore, Después de los ataques ¢e- rorists, Dan Greenfield, portavor de EarthLink, informé que ef FBI accedié a no instalar Carnivore pero en cambio permitiria que EarthLink obtuviera por si misma la informacién, EarthLink acepe6, Incluso antes de loe ataques teroristas del 11 de septiembre, al ‘gunas organizaciones estaban de acuerdo en utilizar Carnivore por gue crefan que no cendrian alternativas aun cuando no les agradara todavia. partir del 11 de septiembre, al parecer mucha gente reforz6 se punto de vista, Sin embargo, ain hay oposicisn. Patcick Leahy; que ditigia el Comité Judicial del Senado, dijo: “No debemos de- jar que ganea los terrorists”. Lo explicé asl: "Si abandonamos nuestra democracia para batilos, ellos ganan”, David Boaz, vicepresidente del conservador Cato Institute, decta atin después de los ataques: “Necesitamos procecciones sélidas contra el acceso del gobierno a la informacién sobre los individuos CObviamente, el EBI obtiene mucha mas informacién adicional por ejemplo, utiliza la inmensa base de datos de LexisNexis que contiene informes legales, articulos de periédicos y otros registros pablicos. Incuso abtiene datos como activas de contribuventes, car gos 2 tarjeta de crédito (entre ellos ubicaciones de activ rumeros telefénicos ¢ incluso pormenares de trinsito. Puesto que para las organizaciones gubernamencales (incluyendo al FBI les es ilegal recolectar gran parte de subcontratan la recoleccion, compranda tales datos a organizaciones tipo de informacién por si nisi 175 comerciales que los recolectan legalmente para uso propio o pata venderlos asus clientes, de los cuales el gobierno es uno de ellos. Sin embargo, mucha gence se ha opuesto a este método, Una compania de propiedad piiblica que vende este tipo de datos al FBI es ChoicePoint Inc., de Alpharetta, Georgia. Proporciona informacion a sus clientes comerciales primordialmente para que puedan verificar clientes y socios prospector y manifiesta que sus tratos con las organizaciones gubernamentales son “una extensign na cura” de su negocio. Derek Smith, direccor general de ChoicePoint, sostiene que eso ayuda al gobierno a descubrir fraudes y declarar culpables a los delincuentes. El FBI afiema que ha “localizado a casi 1,300 sujeros de casos delictuosos utilizando estos vipos de investi gaciones”, John Collingwood, acto portavor del FBI, agrega que exte ‘étodo “ahora incontables horas de revisiones manvales de registro. tun proceso del que ef FBI ha dependido durance décadas’. La ‘Administracin Federal del Financiamiento del Cuidado de la Salud también depende de la informacién de ChoicePoint. Compara sus cates con los dos millones “de direcciones de negocios de alto riesgo y fiaudulentos” de ChoicePoint para ayudarse a descubrir fraudes. ‘Actualmente hay muchas maneras de que los delincuentes y terroristas engafien el uso de Carnivore de manera que el FBI ao pueda recolectar la informacién de encabezados. En primer lugar, Carnivore no puede incluso ni leer muchos correos electrénicos basados en la Web, por ejemplo los que se envian por Hormail o ‘Yahoo! En segundo lugar, es muy sencillo conseguir softwate efectivo para cifrar mensajes. Servicios como Anonymizer.com permiten que los usuarios envien correo electrénico o naveguen por la Web con tuna identificacién disfrarada. Los rasteadores también estén al ean. co de las palabras clave que les pueden llamar la atencién y eratan de sustituir as palabras codificadas o mal deletreadas (el deletreo de ‘America por “Amreeka’, por ejemplo). Un aspecto que ha surgido sélo después de los ataques terrorists cs el gran poder de la exteganografia, la incrustacién de mensajes secretos dentro de otros mensajes piblicos. La tecnologia de cémputo permite ahora que los usuarios oculten mensajes dentro de documen os digiealizados escrtos, grificas e incluso de masica, y son prict camente indetectables, haciendo incluso més dificil encontrar el mensaje que descrifrarlo. En 1998, refiriéndose no sélo al cifrado sino también a la esteganografia, el entonces director det FBI Louis Frech dijo al Comité de Justicia del Senado estadounidense: "No sélo Bin Laden, sino orras personas mis. que trabajan contra nosotros cen el drea del tetrorismo, se estén modernizanda lo suficiente para equiparse con dispositivos de cifrado”. A fin de cuentas, el objerivo de las nuevas leyes y tecnalogias anciterrorismo es permicir que el FBI y la CIA recolecten mas in- formacién secreta. Pero una gran cantidad de estudios oficiales ha sefalado que las agencias de inteligencia estadounidenses han reco: lectado durante aos mis informacidn de la que pueden analizar. La ccomunicacién de correo electrénico en idiomas extranjeros ficilmen: «e podria terminar apilada como informacién sin eraduccién, no leida si asimilada, Fuentes Michael Mossy Ford Fesenden, “New Tools for Domestic Spying and Quali", New York Times, 10 de dciembve de 2002; Debbie Gage, “FBI Bureaucracy Hobbles ‘Tech Adoption”. Baeline, sepriembre de 2002 James Risen y David Johnston, “FBI Repore Found Agency 1 Reads ‘Ada Liptak "New York Times. 31 dle maser de 2002 y “Self [New York Time, 30 de mayo de 200 ‘New Piritics’, Jatirmanion Wek, 3 de junio de 2002; Joba R. Wie (Ouida Files Harper FBI Effort ro Fight ‘Teteois to Councer Terror. New York Times, 0. de junio de 20 ‘Changing the Standard Cts and Risk Eric Chabros Hose Wall Sect Journal 176 de julio de 2002; Michael Duly y Nancy Gibbs, “How Far Do We Want che FBI to Go2", Time, 10 de junio de 2002; Dan Eggen, “Camivore’ Glitches Blamed for FBI Woes", Washington Pst, 29 de mayo de 2002: Susan Stelln, “Terrors Confounding Online Tail", New York Times 28 de marzo de 2002; leetonie Privacy Information Center, “FBI's Carnivore System Diseupred ‘Ant-Teror Invertigation’, 28 de mayo de 2002; David Armstrong y Joseph Pereira, "FBI Gives Carriers Access to Watchlists; Database Plays New Role ‘Aer Avack, Wall SocetJourua, 23 de octubee de 2001: Ariana Eusjung ‘Cha y Jonbatan Krim, "Privacy Teade-OMs Reasesed”, Washington Pos, 13 de septiembre de 2001 y “Terovns’ Online Methods Ehisive", Washington Port 19 de septiembre de 2001; Nick Wingfield, “Some Reae Fight Against Teor Will Impeil Privacy’, Wall Sree Journal, 13 de septiembre de 2001; Adam Clymer, “Ancitecrrism Bill Passes; U.S. Gees Expanded Powers", New York Times, 26 de octubse de 2001; Adam Clymer, "Bush Sigas Bipacisan Bill co Combat Terrorism’, New York Times, 26 de octubre de 2001; Latry Kahaner, “Hungry for Your E-Mail”, Informasion Wek, 23 de abil de 2001, -ovwinformationweck com>, y “Taking a Bite Ou of Carnivore" Ifir- ‘mation Week, 23 de abil de 2001, ; Gleen R, Simpson, “FBI's Reliance on the Private Sector Hat Raised Some Privacy CConceens", Wall Sireer Journal, 13 de abril de 2001; Jennifer DiSabatino, “Carnivore Probe Mollifis Some”, The Industry Standard’ 23 de noviembre de 2000; Bil Frezza, “Carnivore Takes a Bite Out of the Fourth Amendment", TechWeb, 7 de agosto de 2000: David Johnston, “Citing FBI Lapse, Ashcrof Delays McVeigh Execution”, New York Times, 13 de mayo de 2008; Margater Johnston, “Lawmakers Find Carnivore Unappesizing", The Indutry Standard, Parte 1 1 ORGANIZACIONES, ADMINISTRACION Y LA EMPRESA CONECTADA EN RED 25 de julio de 2000; Larry Kahaner, “Carnivore Legal Teeth, Information ‘week com, 23 de abril de 2001; Declan McCullagh, “Ashcroft to Chew on, Carnivore", Wired News, 27 de enero de 2001; Declan McCullagh, "Bin Laden: Steganography Master, Wired News. 7 de febrero de 2001, y “Regulating privacy: At What Cost", Wired News, 19 de septiembre de 2000 Mary Mosquera, “Lawmakers Wan Privacy Protections with Carnivore”, TechWeb, 6 de septiembre de 2000: y Peter Rojas, “Is le Spam or Spans sic", Red Hering, 15 de Febrero de 2001 PREGUNTAS DEL CASO DE ESTUDIO. 1. (Carnivore presenta un dilema érico? Explique su respuesta, 2. Aplique un andlisisético al aspecto del uso del FBI de la tec: nologla de la informacién y los derechos de la privacidad de los ciudadanos estadounidenses, 3. Cuiles son los aspectos éticos, sociales y politicos a que ha dado lugar Ia intervencién que el FBI ha hecho de correos electrénicos de los individuos y de la recoleccién de datos personales sobre ellos? 4 Qué tan efectivo es Carnivore como herramienta de preven: idn del rerrorismo y delicos? 5. Establezca sus puntos de vista en formas que resuelvan los pro- blemas de recolectar los datos clave que el FBI puede obtener a través de Camivore sin interferir con la privacidad de las personas que no tienen relacién con el delito involucrado,

También podría gustarte