Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022-2
Competencia
Caso de estudio
Su cliente es una clínica comunitaria que trabaja con familias que tienen problemas
de violencia familiar. Tiene tres sitios en la misma ciudad, incluido un refugio para
mujeres y niños maltratados. El director desea un sistema computarizado de registro
y citas, conectado en red para los tres sitios. Ella quiere unas tabletas en las que los
empleados puedan llevar registros cuando visiten a los clientes en casa y se
mantengan en contacto con los clientes por correo electrónico. Preguntó sobre una
aplicación para estas tabletas y los teléfonos inteligentes de los empleados
mediante la cual podían acceder a los registros de las agencias de servicios
sociales. En el refugio, el personal utiliza solo los nombres de los clientes, pero los
registros contienen los apellidos y las direcciones de reenvío de las mujeres que se
han ido recientemente. Actualmente, los registros de la clínica están en papel y en
aplicaciones de hoja de cálculo y procesamiento de texto en una de las dos
computadoras de escritorio compartidas en la oficina principal de la clínica.
El presupuesto de la clínica es pequeño. El director de la clínica probablemente sea
consciente de la confidencialidad de la información en los registros y sabe que una
divulgación de información adecuada puede resultar en vergüenza para las familias
que usan la clínica y daños físicos a las mujeres que usan el refugio. Pero ella
podría no ser consciente de los riesgos de las tecnologías en el sistema que desea.
Usted, como profesional de la informática, tiene conocimientos especializados en
esta área. Es tanto su obligación advertir al director de los riesgos como lo es que
un médico advierta a un paciente sobre los efectos secundarios de un medicamento
que le recete. (Ver, por ejemplo, el Código 1.7 de ACM y el Código 2.07 y 3.12 de
SEC.) Los interesados más vulnerables aquí son los clientes de la clínica y sus
familiares, y no participan en sus negociaciones con el director. Usted, el director,
los empleados de la clínica y los donantes o agencias que financian la clínica
también son partes interesadas. Suponga que advierte al director sobre el acceso
no autorizado a información confidencial por parte de piratas informáticos y el
potencial de interceptación de registros durante la transmisión. Puede hacer varias
recomendaciones para proteger la privacidad del cliente:
Todos menos la primera opción son claramente éticamente aceptables. ¿Qué pasa
con el primero? ¿Debería aceptar proporcionar el sistema sin la seguridad que cree
que debería tener? ¿Ahora depende solo del director tomar una decisión informada,
sopesando los riesgos y los costos? En un caso donde solo el cliente correría el
riesgo, algunos dirían que sí, es su trabajo informar, no más. Otros dirían que el
cliente carece de la experiencia profesional para evaluar los riesgos. En este
escenario, sin embargo, el director no es la única persona en riesgo, ni es el riesgo
para ella el riesgo más significativo de un sistema inseguro. Usted tiene la
responsabilidad ética de considerar el daño potencial a los clientes por la exposición
de información confidencial y no construir un sistema sin una protección de
privacidad adecuada. La decisión más difícil puede ser decidir qué es lo adecuado.
El cifrado de registros personales en dispositivos portátiles puede ser esencial
mientras que el monitoreo del acceso web de los empleados probablemente no lo
sea. No siempre hay una línea clara y nítida entre protección suficiente e
insuficiente. Debe confiar en su conocimiento profesional, en estar al día sobre los
riesgos actuales y las medidas de seguridad, en un buen juicio y quizás en consultar
a otros que desarrollan sistemas para aplicaciones similares (Código SE 7.08).
Tenga en cuenta que aunque nos hemos centrado en la necesidad de protección de
privacidad aquí, puede exagerar dicha protección. También tiene la responsabilidad
ética profesional de no asustar a un cliente para que pague medidas de seguridad
que son costosas pero que protegen contra riesgos muy poco probables.
2. Fase de análisis
● Identificar las responsabilidades del tomador de decisiones. (Considere las
responsabilidades de la ética y la ética profesional).
● Identificar los derechos de los interesados. (Puede ser útil aclarar si son
derechos negativos o positivos, en el sentido de la Sección 1.4.2.)
● Considere el impacto de cada acción potencial en las partes interesadas.
● Analice las consecuencias, riesgos, beneficios, daños y costos para cada
acción considerada.
● Encuentre secciones del Código SE o del Código ACM que correspondan.
● Considere las pautas en la Sección 9.2.3. Considere los enfoques de Kant,
Mill y Rawls. Luego, clasifique cada acción o respuesta potencial como
éticamente obligatoria, éticamente prohibida o éticamente aceptable.
● Si hay varias opciones éticamente aceptables, seleccione una opción
teniendo en cuenta los méritos éticos de cada una, cortesía de los demás,
practicidad, interés propio, preferencias personales, etc. (En algunos casos,
planifique una secuencia de acciones, dependiendo de la respuesta a cada.).
Referencias
Básicas
Baase, S, Henry & Timothy, M, (2017), A Gift of Fire: Social,
Legal, and Ethical Issues for Computing Technology,
United States, Pearson Education.