Está en la página 1de 5

UNIVERSIDAD DE BUENOS AIRES

FACULTAD DE CIENCIAS ECONOMICAS


“TECNOLOGÍA DE LA INFORMACIÓN”

Cátedra Mg. Romina De Franceschi 

Profesor Lic. Mauricio Dorfman

“MÓDULO 7:
ASPECTOS LEGALES, ÉTICOS Y SOCIALES DE LAS
TECNOLOGÍAS DE LA INFORMACIÓN”
Tecnología de la Información
Prof. Adj. Regular: Mauricio Dorfman

Séptima consigna para resolver

Tiempo límite 1 semana.


Material bibliográfico libro de la cátedra:
Sistemas de Información Gerencial: Tecnología para agregar valor a las organizaciones (Briano,
Freijedo, Rota, Tricoci, Waldbott)

MÓDULO 7 ASPECTOS LEGALES, ÉTICOS Y SOCIALES DE LAS TECNOLOGÍAS DE LA


INFORMACIÓN

1) CONSECUENCIAS DE LA ACTIVIDAD EN LAS REDES SOCIALES


¿Considera ético que una empresa tome en cuenta lo publicado en facebook, twitter, blogs (o
cualquier red social similar) por sus empleados y/o postulantes a un puesto, para tomar decisiones
acerca de su personal? (contrataciones, ascensos, despidos..) ¿Por qué sí o por qué no? ¿Cuáles
otras consecuencias de la actividad en redes sociales pueden considerarse positivas y cuáles
negativas?

2) Inconvenientes relacionados con el uso de la tecnología


El uso de las Tecnologías de Información ha generado ventajas y soluciones para las organizaciones,
personas y la sociedad en su conjunto, tal como vimos durante el desarrollo de los módulos anteriores.
Pero, también se han generado nuevos inconvenientes, por ej, dificultades para resguardar la
privacidad de las personas.
Les pedimos que miren los siguientes videos, reflexionen acerca de las situaciones planteadas, y
comenten qué opinan acerca de los nuevos desafíos, inconvenientes y/o peligros que supone el uso de
internet y de las redes sociales en nuestra vida cotidiana ¿Cuáles son las conductas adecuadas para
prevenir dichas situaciones? ¿Les parecen éticas las acciones realizadas por los personajes?

http://youtu.be/I_p009LQHt8
http://youtu.be/EFLXC8KiCdo

3) Uso responsable de las TICs


Les pedimos que investiguen el concepto de ciberacoso (o ciberbullying, en inglés) y respondan lo
siguiente:
- ¿qué medidas se les ocurre que podrían tomarse para prevenirlo, o en caso de producirse, para
subsanar las consecuencias?

4) La ley de delitos informáticos


Le pedimos que lea la Ley de delitos informáticos y nos cuente cuales son las menciones que se
efectúan respecto del correo electrónico.

5) Retos de seguridad, éticos y sociales de la TI


Le pedimos que vea y seleccione uno de los siguientes vídeos:
http://youtu.be/I_p009LQHt8
http://youtu.be/EFLXC8KiCdo
y relea las bibliografías de:
http://www.segu-info.com.ar/boletin/boletin-113-080607.htm
James O’Brien y George Marakas, Capítulo 13, Sección I (Págs.432 – 454)
Laudon y Laudon, Capítulo 4, (Págs.124-167).
Luego, explique, aplicando las nociones teóricas pertinentes, la secuencia de acciones y las
características de los personajes que se muestran en el video
Tecnología de la Información
Prof. Adj. Regular: Mauricio Dorfman

1) Los empleadores están utilizando las redes sociales para vigilar a sus empleados, pero
también han comenzado a usarlo como una herramienta de evaluación al considerar a los posibles
candidatos. Debido a que esta es una tendencia bastante nueva, aún no hay establecido un conjunto
estandarizado de directrices, por lo que los empleadores a menudo realizan la evaluación de los
solicitantes de empleo de una manera subjetiva. Aunque esta práctica plantea muchas cuestiones
éticas, es un fenómeno emergente que no se está frenando.
Por mi parte no considero que sea ético, pero sé que es algo que está sucediendo cada vez más y en
ocasiones puede ser favorable, por ejemplo, para conseguir determinado empleo o determinado
ascenso, pero en otras puede generar despidos o también perder oportunidades de trabajo.
Recomiendan evitar publicaciones inapropiadas, correcta ortografía, mantener la inclinación política,
incluir experiencias que den un valor agregado al perfil.
Como positivo del uso de redes sociales se puede mencionar la rapidez de la información que nos
permite estar constantemente actualizados, facilidad de contacto, acceso a todo tipo de contenidos,
permite conectar con perfiles de interés del usuario, también como fuente de entretenimiento y hasta la
posibilidad de auto promocionarse para un futuro trabajo o para un determinado público. En el aspecto
negativo se puede indicar el exhibicionismo selectivo, donde uno muestra la parte “exitosa” de su vida,
exceso de vanidad, fragilidad de la privacidad, pérdida de tiempo y exceso de publicidad.

2) Con respecto al primer video considero que para prevenir dicha situación puntualmente
debería haber un control de los padres del infante y una charla sobre compartir los datos personales a
través de las redes sociales para evitar que pueda llegar esto a delincuentes.
En el caso del segundo video, se observa lo hablado en el primer punto, donde una empresa se
encuentra en una búsqueda y además de pedirles su CV, chequean particularmente Facebook, y el
candidato con más experiencia se ve desfavorecido por compartir determinadas fotos, pero el
candidato con un currículum básico le favorece la imagen familiar que brinda en las redes para acceder
al puesto solicitado. En este caso una publicación inapropiada genera la pérdida de una oportunidad
laboral, pero el exhibicionismo selectivo permitió acceder al puesto requerido.

3) El ciberacoso se trata de un fenómeno social que puede afectar a cualquier persona, en su


colegio, en su trabajo o de forma aleatoria. Su misión es atemorizar, dañar y reducir al otro y se vale de
las nuevas tecnologías para lograrlo. Como medidas para prevenirlo se pueden mencionan las
siguientes:
 Tener un buen antivirus. La falta de este puede poner en peligro aquellos datos personales que
se introduzcan en la computadora, o activar tu cámara desde fuera sin que lo hayas autorizado.
Esto es todavía más relevante si estás utilizando una computadora que no es la tuya, y es por
esto que conviene asegurarse de que cualquier dispositivo se utilice cuente con los programas
de protección informática adecuados.
 Tener mucho cuidado a la hora de compartir información personal a través de internet, ya sea
la dirección, el número de teléfono, o el nombre y apellido. Lo mismo se aplica a fotos y vídeos,
que pueden ser utilizados indebidamente en contra de quien aparece en ellos. Se trata de
archivos visuales y fáciles de compartir, por lo que existe el riesgo de que un acosador lo
transmita a sus contactos y multiplique así el impacto del ciberacoso.
 Una forma de tener siempre en cuenta a quién se está transmitiendo información o enviando
un archivo es manteniendo los perfiles en redes sociales en modo privado en vez de público.
Además, las plataformas como Facebook, Instagram, Twitter o YouTube han evolucionado
considerablemente en este aspecto, por lo que ya no sólo es posible elegir entre un perfil público
o privado, sino que existe la opción de personalizar la configuración de privacidad. Tampoco
está de más fijarse bien en quién forma parte de tu círculo de seguidores o amigos online,
procurando no aceptar solicitudes de desconocidos.
 Utilizar contraseñas con un alto nivel de seguridad, que suelen ser aquellas que incluyen
números o signos de puntuación y que intercalan minúsculas con mayúsculas. También es
recomendable cambiar las contraseñas de acceso a las cuentas en redes sociales u otras
plataformas online de forma regular. Para minimizar el riesgo es buena idea tener contraseñas
diferentes para los varios perfiles que puedas tener en la red.
Tecnología de la Información
Prof. Adj. Regular: Mauricio Dorfman

 Informarse acerca de las políticas de uso que publica cada plataforma digital. De este modo, a
la mínima que se detecte un comportamiento por parte de otro usuario que no esté respetando
las normas comunitarias, sabrás cómo informar a los proveedores del servicio.
 Aprovechar la función de bloqueo, ya que con ella es posible prohibir el acceso a aquellos
usuarios que envíen mensajes inapropiados o extraños antes de que la situación empeore y se
convierta en un caso de ciberacoso. Aun así, conviene no eliminar los comentarios o
conversaciones que ya han tenido lugar, con tal de reunir pruebas si más adelante se decide que
debe denunciarse el caso.
 No se debe responder a provocaciones de un posible acosador, a no ser que sea para
informarle de que lo que está haciendo puede considerarse un delito. En todo caso, antes de
replicar el comportamiento del acosador a modo de respuesta, es mejor consultar a un experto
legal acerca de cuál es la manera adecuada de afrontar la situación.

En el caso de aquellas personas que hayan sido víctimas de ciberacoso hay que asegurarse de ser
comprensivos, pacientes y no terminar culpando de alguna forma a dicha víctima. Puede preguntarse
qué pasó, pero es igual de importante preguntar qué le gustaría a la víctima ver que pasara. En
ocasiones, los colegios resultan armando un gran caso alrededor de una situación de acoso, que se
convierte en la noticia del mes y el objetivo de los ataques prefería mantener las cosas en silencio.

4) Desde 2008 en Argentina se castigarán los ciberdelitos. La Cámara de Diputados de la Nación


sancionó la llamada ley de delitos informáticos, Ley 26.388, que penaliza el accionar de hackers,
estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico
y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de
datos públicos, de empresas de servicios y financieros.
Con respecto al correo electrónica hace las siguientes menciones:
 ARTICULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o
accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro
papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino
una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones
electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de
acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena.

 ARTICULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:


Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($
100.000), el que hallándose en posesión de una correspondencia, una comunicación
electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.

 ARTICULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere
o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación interrumpida.
Tecnología de la Información
Prof. Adj. Regular: Mauricio Dorfman

http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
https://www.clarin.com/sociedad/nueva-ley-protege-mail-castiga-delitos-
informaticos_0_HJsZpgpApKl.html

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/como-prevenir-el-ciberacoso-y-
hablar-con-sus-victimas-segun-el-cyberbullying-research-center-212392

https://www.tendencias21.net/Las-empresas-usan-los-perfiles-de-Facebook-para-fichar-
empleados_a12661.html

http://www.forbesargentina.com/redes-sociales-costarte-el-trabajo/

https://www.lolup.es/cinco-aspectos-positivos-y-cinco-negativos-de-las-redes-sociales/

También podría gustarte