Aspectos Eticos
CRASHOVEROAD3 de Abril de 2015
2.576 Palabras (11 Páginas)221 Visitas
Aspectos Éticos:
En esta era de la información el aspecto ético de la privacidad tiene los siguientes puntos: ¿En qué condiciones se debe invadir la privacidad de otros?
¿Qué justifica entremeterse en la vida de los demás, mediante vigilancia discreta, investigación de mercados o cualquier otro medio? ¿Se tiene que informar a la gente que se le está escuchando detrás de la puerta? ¿Se le tiene que informar que se esta utilizando información de historia crediticia para efecto de selección de empleados?
Aspectos Sociales:
El aspecto social de la privacidad tiene que ver con el desarrollo de expectativas de privacidad o normas de privacidad y con las actitudes públicas. ¿En qué área de la vida la sociedad debe animar a las personas a pensar que están en un territorio privado en vez a la vista pública? Por ejemplo la sociedad debe animar a la gente a formarse expectativas de privacidad cuando utiliza el correo electrónico, los teléfonos celulares, los tableros electrónicos, el sistema postal, el lugar de trabajo o la calle, tales expectativas de privacidad se deben extender a las conspiraciones criminales.
Aspectos Políticos:
El aspecto político de la privacidad se refiere al desarrollo de estatutos que rijan las relaciones entre quienes mantienen los registros y los individuos. Se debe permitir que el FBI vigile a voluntad el correo electrónico a fin de aprehender a criminales y terroristas sospechosos. Hasta donde se puede permitir a los sitios de comercio electrónico y a otros negocios que mantengan datos personales de los individuos.
Propiedad Intelectual:
Propiedad intangible creada por individuos o corporaciones, que están sujetas a protecciones bajo las leyes sobre secretos comerciales de derecho de autor y de patentes.
Secreto Comercial:
Todo trabajo o producto intelectual utilizado para un propósito comercial se puede clasificar como perteneciente a ese negocio, con tal que no se base en información de dominio público.
Todo producto del trabajo intelectual, una formula, un dispositivo el patrón o la compilación de datos, utilizados para un propósito comercial se puede clasificar como secreto comercial. Con tal de que no se base en información de dominio publico. La protección para los secretos comerciales varía de estado a estado. En general las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un producto, pero puede ser un monopolio muy útil.
El Software que contiene elementos, procedimientos o compilaciones novedosas o únicas se puede incluir como un secreto comercial. La ley sobre secretos comerciales. La ley sobre secretos comerciales protege las ideas reales de un producto de trabajo, no solo su manifestación.
Para tener este derecho, el creador o propietario debe tener cuidado de obligar a empleados y clientes a firmar contratos de no divulgación con el fin de evitar que el secreto se haga de dominio publico.
La limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de Software de cierta complejidad contienen elementos únicos de alguna clase, es difícil evitar en el trabajo, que las ideas caigan en el dominio publico cuando el Software se distribuye de una forma amplia.
Derecho de Autor:
Concepción reglamentaria que protege a los creadores de propiedad intelectual contra la copia por parte de otros con cualquier propósito. Por un mínimo de 70 años.
Patente:
Documento legal que concede al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un evento o diseñada para asegurar que los inventores de maquinas o métodos reciban las recompensas por su trabajo y que al mismo tiempo se difunda ampliamente el uso de sus inventos.
Una patente da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un invento. La intención del congreso de los Estados Unidos, tras la ley de patentes fue asegurar que los inventores de maquinas, dispositivos o métodos recibieran todas las recompensas financieras y de otro tipo derivadas de su trabajo y que incluso hiciera posible el uso amplio del invento propiciando que el propietario de la patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de un licencia.
Retos de Internet a la Privacidad:
La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de cómputos antes de arribar a su destino final, cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.
Es posible registrar muchas actividades en línea, incluyendo a que grupos de noticias en línea o archivo a tenido acceso una persona que sitio y pagina web ha visitado y que artículos ha inspeccionado a comprado a través de la web, gran parte de esta vigilancia y seguimiento de los visitantes al sitio ocurre en segundos plano sin el conocimiento del visitante.
Los sitios web pueden conocer la identidad de sus visitantes si estos se registran voluntariamente en el sitio para comprar un producto o servicio o para obtener un servicio gratuito, como una información. Los sitios web también pueden capturar información sobre los visitantes sin su conocimiento valiéndose de la tecnología de las cookies. Estos son archivos diminutos depositados en el disco duro de una computadora, cuando un usuario visita ciertos sitios web.
• Opción de Exclusión: modo de consentimiento informado que permite la recolección de información personal hasta que el consumidor solicita específicamente que no se recolecten los datos.
• Opción de aceptación: modelo de consentimiento informado que prohíbe a una organización recolectar cualquier información personal a no ser que el individuo acepte específicamente la recolección y uso de la información.
• Soluciones técnicas: además de la legislación, se están desarrollando nuevas tecnologías para proteger la privacidad de usuarios durante las interacciones con los sitios web. Muchas de estas herramientas se utilizan para encriptar el correo electrónico, para que las actividades del correo electrónico o la navegación en la Web aparenten ser anónimas, o para impedir que las computadoras de los usuarios acepten cookies.
HERRAMIENTAS DE PROTECCIÓN DE LA PRIVACIDAD
FUNCIÓN DE PROTECCIÓN DE LA PRIVACIDAD DESCRIPCIÓN EJEMPLO
Manejo de Cookies Bloquea o limita las cookies para que no se instalen en la computadora del usuario Microsoft
Internet Explorer
Version 5 y 6
Cookies Crusher
Bloqueo de anuncios Controla anuncios que surgen con base en los perfiles del usuario e impiden que los enunciados recolecten o envíen información. BHO Cop.
Assubtract
Encriptación de correo electrónico o datos.
Cifra el correo electrónico o los datos de tal manera que no se pueden leer. Pretty Good privacy
Anonimizadores Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónicos anónimos. Aninymizar.com
Retos a los derechos de propiedad Intelectual
Las tecnologías de la información contemporánea, sobre todo el software, plantean un severo reto a los regímenes existentes de la propiedad intelectual.
• Aspecto Éticos: el aspecto ético central se refiere a la protección de la propiedad intelectual como software, libros digitales, música digital o video digitalizado. Se debe copiar para uso personal una pieza de software o de otro material de contenido digital protegido por las leyes de un secreto comercial, de derecho de autor y/o patentes, hay un valor continuo en el hecho de proteger la propiedad intelectual cuando es tan fácil copiarla y distribuirla a través de Internet.
• Aspectos Sociales: La nueva tecnología de información hace surgir varios aspectos sociales relacionados con la propiedad. La mayoría de los expertos concuerdan en que las leyes actuales de la propiedad intelectual se están desintegrando en la era de la información. La gran mayoría de los estadounidenses informa en entrevistas que infringe de manera rutinaria algunas leyes menores, desde manejar con exceso de velocidad y tomar papelería del trabajo hasta copiar libros y software. La facilidad con que se pueden copiar software y contenido digital contribuye a convertirnos en una sociedad infractora de leyes. Estos robos rutinarios amenazan de manera significativa disminuir la velocidad con que se podrá introducir las nuevas tecnologías
...