Está en la página 1de 6

Proyecto Ciencia, tecnología y sociedad

2022-2

Competencia

Describir los aspectos sociales, legales y éticos de un estudio de caso asociado a la


computación que involucre a algún sector desfavorecido, mediante el análisis
riguroso del mismo acorde a los lineamientos, para proyectarlo y exponerlo, de
forma creativa y organizada.

Caso de estudio

Su cliente es una clínica comunitaria que trabaja con familias que tienen problemas
de violencia familiar. Tiene tres sitios en la misma ciudad, incluido un refugio para
mujeres y niños maltratados. El director desea un sistema computarizado de registro
y citas, conectado en red para los tres sitios. Ella quiere unas tabletas en las que los
empleados puedan llevar registros cuando visiten a los clientes en casa y se
mantengan en contacto con los clientes por correo electrónico. Preguntó sobre una
aplicación para estas tabletas y los teléfonos inteligentes de los empleados
mediante la cual podían acceder a los registros de las agencias de servicios
sociales. En el refugio, el personal utiliza solo los nombres de los clientes, pero los
registros contienen los apellidos y las direcciones de reenvío de las mujeres que se
han ido recientemente. Actualmente, los registros de la clínica están en papel y en
aplicaciones de hoja de cálculo y procesamiento de texto en una de las dos
computadoras de escritorio compartidas en la oficina principal de la clínica.
El presupuesto de la clínica es pequeño. El director de la clínica probablemente sea
consciente de la confidencialidad de la información en los registros y sabe que una
divulgación de información adecuada puede resultar en vergüenza para las familias
que usan la clínica y daños físicos a las mujeres que usan el refugio. Pero ella
podría no ser consciente de los riesgos de las tecnologías en el sistema que desea.
Usted, como profesional de la informática, tiene conocimientos especializados en
esta área. Es tanto su obligación advertir al director de los riesgos como lo es que
un médico advierta a un paciente sobre los efectos secundarios de un medicamento
que le recete. (Ver, por ejemplo, el Código 1.7 de ACM y el Código 2.07 y 3.12 de
SEC.) Los interesados ​más vulnerables aquí son los clientes de la clínica y sus
familiares, y no participan en sus negociaciones con el director. Usted, el director,
los empleados de la clínica y los donantes o agencias que financian la clínica
también son partes interesadas. Suponga que advierte al director sobre el acceso
no autorizado a información confidencial por parte de piratas informáticos y el
potencial de interceptación de registros durante la transmisión. Puede hacer varias
recomendaciones para proteger la privacidad del cliente:

● Códigos de identificación para clientes (no números de Seguro Social) que la


clínica usará cuando los nombres reales no sean necesarios
● Software de seguridad para reducir la amenaza de los piratas informáticos
que podrían robar datos
● Cifrado para la transmisión de registros
● Cifrado para registros en tabletas

tabletas que tienen características de seguridad adicionales (como lectores de


huellas digitales, para que solo los empleados autorizados puedan acceder a los
datos, o funciones de rastreo o borrado remoto)
Advierte que se puede sobornar a los empleados para que vendan o divulguen
información del sistema. (Suponga que un cliente es un candidato para el concejo
municipal o un partido en un caso de custodia de los hijos). Sugiere procedimientos
para reducir tales filtraciones:

● Una identificación de usuario y contraseña para cada miembro del personal,


codificada para permitir el acceso solo a la información que el trabajador en
particular necesita
● Una función de registro que realiza un seguimiento de quién accedió y
modificó los registros
● Monitoreo y controles sobre el correo electrónico de los empleados y la
actividad web

Cita ejemplos de incidentes de pérdida y robo de datos confidenciales para


respaldar sus recomendaciones. Tenga en cuenta que su capacidad para
proporcionar estas sugerencias y ejemplos depende de su competencia profesional,
actualidad en el campo y conocimiento general de los eventos actuales relevantes.
hará que el sistema sea más caro. Si convence al director de la importancia de sus
recomendaciones, y ella acepta pagar el costo, su comportamiento profesional /
ético ha ayudado a mejorar la seguridad del sistema y proteger a los clientes.
Suponga que el director dice que la clínica no puede pagar todas las características
de seguridad. Ella quiere que desarrolles el sistema sin la mayoría de ellos. Tienes
varias opciones:

● Desarrollar un sistema barato pero vulnerable


● Rechazar y tal vez perder el trabajo (aunque su negativa podría convencer al
director de la importancia de las medidas de seguridad y cambiar de opinión)
● Agregue funciones de seguridad y no cobre por ellas
● Elabore un compromiso que incluya las protecciones que considere
esenciales.

Todos menos la primera opción son claramente éticamente aceptables. ¿Qué pasa
con el primero? ¿Debería aceptar proporcionar el sistema sin la seguridad que cree
que debería tener? ¿Ahora depende solo del director tomar una decisión informada,
sopesando los riesgos y los costos? En un caso donde solo el cliente correría el
riesgo, algunos dirían que sí, es su trabajo informar, no más. Otros dirían que el
cliente carece de la experiencia profesional para evaluar los riesgos. En este
escenario, sin embargo, el director no es la única persona en riesgo, ni es el riesgo
para ella el riesgo más significativo de un sistema inseguro. Usted tiene la
responsabilidad ética de considerar el daño potencial a los clientes por la exposición
de información confidencial y no construir un sistema sin una protección de
privacidad adecuada. La decisión más difícil puede ser decidir qué es lo adecuado.
El cifrado de registros personales en dispositivos portátiles puede ser esencial
mientras que el monitoreo del acceso web de los empleados probablemente no lo
sea. No siempre hay una línea clara y nítida entre protección suficiente e
insuficiente. Debe confiar en su conocimiento profesional, en estar al día sobre los
riesgos actuales y las medidas de seguridad, en un buen juicio y quizás en consultar
a otros que desarrollan sistemas para aplicaciones similares (Código SE 7.08).
Tenga en cuenta que aunque nos hemos centrado en la necesidad de protección de
privacidad aquí, puede exagerar dicha protección. También tiene la responsabilidad
ética profesional de no asustar a un cliente para que pague medidas de seguridad
que son costosas pero que protegen contra riesgos muy poco probables.

Desarrollo del proyecto

● El proyecto será en equipos de 3 personas


● Investigar y desarrollar un caso de estudio referente a aspectos sociales,
legales y éticos de la computación de acuerdo con los criterios del capítulo
9.3 del libro A Gift of Fire Social, Legal, and Ethical Issues for Computing
Technology, Fifth Edition by Sara Baase, Timothy M. Henry, y el caso citado
anteriormente. Debe ser un caso diferente a los presentados en el libro
● El caso de estudio debe tomar en cuenta la legislación nacional e
internacional para el manejo y la privacidad de los datos
● Elaborar un documento de 3 a 4 cuartillas con el resultado de la investigación
● Realizar una presentación del caso para proyectarla en clase. Debe tener una
duración de 8 a 10 minutos, incluir imágenes, gráficas que permitan la mejor
compresión del caso y su propuesta de resolución.
● La fecha de entrega y exposición es el día 29 de noviembre a las 13:00 horas
en salón 201. Deben presentarse los 3 integrantes del equipo
Criterios de desarrollo del caso

1. Fase de lluvia de ideas


● Enumere todas las personas y organizaciones afectadas. (Son los
interesados).
● Enumere riesgos, problemas, problemas y consecuencias.
● Enumere los beneficios e identifique quién obtiene cada beneficio.
● En casos donde no hay una simple decisión de sí o no, sino que uno tiene
que elegir alguna acción, enumere las posibles acciones.

2. Fase de análisis
● Identificar las responsabilidades del tomador de decisiones. (Considere las
responsabilidades de la ética y la ética profesional).
● Identificar los derechos de los interesados. (Puede ser útil aclarar si son
derechos negativos o positivos, en el sentido de la Sección 1.4.2.)
● Considere el impacto de cada acción potencial en las partes interesadas.
● Analice las consecuencias, riesgos, beneficios, daños y costos para cada
acción considerada.
● Encuentre secciones del Código SE o del Código ACM que correspondan.
● Considere las pautas en la Sección 9.2.3. Considere los enfoques de Kant,
Mill y Rawls. Luego, clasifique cada acción o respuesta potencial como
éticamente obligatoria, éticamente prohibida o éticamente aceptable.
● Si hay varias opciones éticamente aceptables, seleccione una opción
teniendo en cuenta los méritos éticos de cada una, cortesía de los demás,
practicidad, interés propio, preferencias personales, etc. (En algunos casos,
planifique una secuencia de acciones, dependiendo de la respuesta a cada.).
Referencias

Básicas
Baase, S, Henry & Timothy, M, (2017), A Gift of Fire: Social,
Legal, and Ethical Issues for Computing Technology,
United States, Pearson Education.

También podría gustarte