SlideShare une entreprise Scribd logo
1  sur  15
Aspectos Éticos y Sociales
en los Sistemas de
Información
Mae. Guillermo Brand
Lic. Adela Mejía
Aspectos Éticos, Sociales y Políticos
También nos encontramos con otros aspectos éticos urgentes generados por
los sistemas de información:
• Establecer la rendición de cuentas por las consecuencias de los
sistemas de información.
• Fijar estándares para salvaguardar la calidad del sistema que protege
la seguridad del individuo y la sociedad.
• Preservar los valores y las instituciones que se consideran esenciales
para la calidad de vida en una sociedad de información.
Internet y las tecnologías de las empresas digitales facilitan
ahora más que nunca los procesos de ensamblar, integrar y
distribuir la información, lo cual desencadena nuevas
cuestiones sobre el uso apropiado de la información de los
clientes, la protección de la privacidad personal y la protección
de la propiedad intelectual.
Los aspectos éticos, sociales y políticos están muy vinculados. En la
siguiente figura se muestra cómo:
Aspectos Éticos
Los principales aspectos éticos, sociales y políticos que generan los
sistemas de información incluyen las siguientes dimensiones morales:
• Derechos y obligaciones de información
• Derechos y obligaciones de propiedad
• Rendición de cuentas y control
• Calidad del sistema
• Calidad de vida
Tendencias de Tecnología
Análisis Ético
Hay diferentes maneras en las que la tecnología permite obtener datos de un individuo:
compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas
de video, compras por correo, registros bancarios, registros gubernamentales locales,
estatales y federales (entre ellos registros en tribunales y policiacos) y visitas a sitios
Web. Si se reúne y explota en forma apropiada, esta información podría revelar no sólo
su información de crédito, sino también sus hábitos de manejo, sus gustos,
asociaciones e intereses políticos.
El uso de las computadoras para combinar los datos de varias fuentes y crear
expedientes electrónicos de información detallada sobre ciertos individuos se conoce
como creación de perfiles.
Análisis Ético
Al enfrentarse a una situación que parece presentar cuestiones
éticas, ¿cómo debería analizarla? El siguiente proceso de cinco
pasos le será de utilidad:
1. Identificar y describir los hechos con claridad
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados.
3. Identificar a los participantes.
4. Identificar las opciones que se pueden tomar de manera razonable.
5. Identificar las consecuencias potenciales de sus opciones.
Privacidad y Libertad en la Era de Internet
El derecho a la privacidad está protegido en las constituciones de
Estados Unidos. Canadá y Alemania en una variedad de formas
distintas, y en otros países por medio de varios estatutos.
Desafíos de Internet para la Privacidad
La tecnología de Internet ha impuesto nuevos desafíos para la protección
de la privacidad individual. La información que se envía a través de esta
enorme red de redes puede pasar por muchos sistemas computacionales
distintos antes de llegar a su destino final.
Cada uno de estos sistemas es capaz de monitorear, capturar y
almacenar las comunicaciones que pasan a través del mismo.
Los sitios Web pueden conocer las identidades de sus visitantes si éstos se
registran de manera voluntaria en el sitio para comprar un producto o servicio, o
para obtener un servicio gratuito, como cierta información.
Los sitios Web también pueden capturar información sobre los visitantes sin que
éstos lo sepan, mediante el uso de la tecnología de cookies.
Obtención de Información
Hay varias herramientas útiles para la obtención de información, entre ellas:
• Cookies
• Bugs web (pequeños objetivos incrustados de manera invisible en los mensajes
de correo electrónico y las páginas Web, los cuales están diseñados para
monitorear el comportamiento del usuario que visita un sitio o envía un correo
electrónico.
• Spyware (puede instalar de manera secreta a sí mismo en la computadora de un
usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes.)
• Herramientas de Google (Gmail, Doubleclick, Google Buzz, Google Analytics)
Privacidad en la Web
Además de la legislación, hay nuevas tecnologías y otras
maneras disponibles para proteger la privacidad de los
usuarios durante las interacciones con los sitios Web. Algunos
ejemplos son:
• La Plataforma de Preferencias de Privacidad (P3P)
• Derechos de propiedad: Propiedad intelectual
• Ley de secretos comerciales
• Derechos de autor (copyright)
• Patentes
• Ley de los derechos de autor para el Milenio Digital (DMCA)
Errores del Sistema
Las tres principales fuentes de un mal desempeño del sistema
son:
1. bugs y errores de software
2. fallas de hardware o de las instalaciones provocadas por
causas naturales o de otro tipo
3. mala calidad de los datos de entrada
Aunque es probable que los errores o bugs de software y las catástrofes en las
instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente
más común de falla en los sistemas de negocios es la calidad de los datos. Pocas
compañías miden de manera rutinaria la calidad de sus datos, pero las
organizaciones individuales reportan tasas de errores de datos que varían desde
0.5 hasta 30 por ciento.
Delitos por Computadora
Las tecnologías recientes, entre ellas las computadoras, crean
nuevas oportunidades para cometer delitos al crear nuevos
artículos valiosos para robar, nuevas formas de robarlos y
nuevas maneras de dañar a otros.
• El crimen por computadora es la acción de cometer actos ilegales a
través del uso de una computadora, o contra un sistema computacional.
• El abuso de la computadora es el hecho de cometer actos en los que
se involucra una computadora, que tal vez no sean ilegales pero se
consideran poco éticos.
• El spam es correo electrónico basura que envía una organización o un
individuo a una audiencia masiva de usuarios de Internet, quienes no han
expresado ningún interés en el producto o servicio que se comercializa.
Riesgos de Salud
• La enfermedad ocupacional más común en la actualidad es la lesión por
esfuerzo repetitivo (RSI). Ocurre cuando se fuerzan grupos de músculos
debido a acciones repetitivas con cargas de alto impacto o a decenas de miles
de repeticiones con cargas de bajo impacto.
• El tipo más común de RSI relacionada con las computadoras es el síndrome
de túnel carpiano (CTS).
• El síndrome de visión de computadora (CVS) se refiere a cualquier
condición de fatiga ocular relacionada con el uso de las pantallas en las
computadoras de escritorio, laptops, lectores electrónicos, teléfonos
inteligentes y videojuegos portátiles.
• Tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas
incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga.
Conclusiones
La computadora se ha vuelto parte de las vidas de todo ser humano, tanto en
el sentido personal como social, cultural y político. Es poco probable que las
cuestiones y las elecciones se vuelvan más sencillas a medida que la
tecnología de la información continúa transformando nuestro mundo.
El crecimiento de Internet y de la economía de la información sugiere que
todos los aspectos éticos y sociales que se han descrito se enaltecerán aún
más a medida que se avance hacia el primer siglo digital.

Contenu connexe

Tendances

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
guestd49fa4
 
Ensayo sobre los sistemas operativos
Ensayo sobre los sistemas operativosEnsayo sobre los sistemas operativos
Ensayo sobre los sistemas operativos
Elvis shagñay
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentes
Javier Ramos
 
DATOS E INFORMACIÒN
DATOS E INFORMACIÒNDATOS E INFORMACIÒN
DATOS E INFORMACIÒN
guestdad7815
 

Tendances (20)

Características de un sistema de información administrativo
Características de un sistema de información administrativoCaracterísticas de un sistema de información administrativo
Características de un sistema de información administrativo
 
Introduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de informaciónIntroduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de información
 
Componentes de un Sistema de Informacion
Componentes de un Sistema de InformacionComponentes de un Sistema de Informacion
Componentes de un Sistema de Informacion
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
CONTRATOS INFORMATICOS
CONTRATOS INFORMATICOSCONTRATOS INFORMATICOS
CONTRATOS INFORMATICOS
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Si transaccional tps
Si transaccional tpsSi transaccional tps
Si transaccional tps
 
Ensayo sobre los sistemas operativos
Ensayo sobre los sistemas operativosEnsayo sobre los sistemas operativos
Ensayo sobre los sistemas operativos
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentes
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Tabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacionTabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacion
 
INTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOSINTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOS
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERU
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
 
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONESSISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
 
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
 
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
 
Opinion sobre la informática
Opinion sobre la informáticaOpinion sobre la informática
Opinion sobre la informática
 
DATOS E INFORMACIÒN
DATOS E INFORMACIÒNDATOS E INFORMACIÒN
DATOS E INFORMACIÒN
 

En vedette

Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
mayraliz01
 

En vedette (8)

CAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALCAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIAL
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información Gerencial
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Estrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes socialesEstrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes sociales
 
Capíttulo 3, libro texto sistemas de información gerencial
Capíttulo 3, libro texto   sistemas de información gerencialCapíttulo 3, libro texto   sistemas de información gerencial
Capíttulo 3, libro texto sistemas de información gerencial
 
Campero
CamperoCampero
Campero
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 

Similaire à Sistema de info. gerencial capitulo 4

Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
To Luis
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informacion
gatos22
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
celsa28
 

Similaire à Sistema de info. gerencial capitulo 4 (20)

Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Aspectos eticos y sociales en los sistemas (rosibel moya)
Aspectos eticos y sociales en los sistemas  (rosibel moya)Aspectos eticos y sociales en los sistemas  (rosibel moya)
Aspectos eticos y sociales en los sistemas (rosibel moya)
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacion
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Resumen cap 4
Resumen cap 4Resumen cap 4
Resumen cap 4
 
Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Paper c4
Paper c4Paper c4
Paper c4
 
la Informatica
la Informaticala Informatica
la Informatica
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informacion
 
Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 

Dernier (10)

2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 

Sistema de info. gerencial capitulo 4

  • 1. Aspectos Éticos y Sociales en los Sistemas de Información Mae. Guillermo Brand Lic. Adela Mejía
  • 2. Aspectos Éticos, Sociales y Políticos También nos encontramos con otros aspectos éticos urgentes generados por los sistemas de información: • Establecer la rendición de cuentas por las consecuencias de los sistemas de información. • Fijar estándares para salvaguardar la calidad del sistema que protege la seguridad del individuo y la sociedad. • Preservar los valores y las instituciones que se consideran esenciales para la calidad de vida en una sociedad de información. Internet y las tecnologías de las empresas digitales facilitan ahora más que nunca los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones sobre el uso apropiado de la información de los clientes, la protección de la privacidad personal y la protección de la propiedad intelectual.
  • 3. Los aspectos éticos, sociales y políticos están muy vinculados. En la siguiente figura se muestra cómo:
  • 4. Aspectos Éticos Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes dimensiones morales: • Derechos y obligaciones de información • Derechos y obligaciones de propiedad • Rendición de cuentas y control • Calidad del sistema • Calidad de vida
  • 6. Análisis Ético Hay diferentes maneras en las que la tecnología permite obtener datos de un individuo: compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas de video, compras por correo, registros bancarios, registros gubernamentales locales, estatales y federales (entre ellos registros en tribunales y policiacos) y visitas a sitios Web. Si se reúne y explota en forma apropiada, esta información podría revelar no sólo su información de crédito, sino también sus hábitos de manejo, sus gustos, asociaciones e intereses políticos. El uso de las computadoras para combinar los datos de varias fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación de perfiles.
  • 7. Análisis Ético Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente proceso de cinco pasos le será de utilidad: 1. Identificar y describir los hechos con claridad 2. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados. 3. Identificar a los participantes. 4. Identificar las opciones que se pueden tomar de manera razonable. 5. Identificar las consecuencias potenciales de sus opciones.
  • 8. Privacidad y Libertad en la Era de Internet El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos.
  • 9. Desafíos de Internet para la Privacidad La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito, como cierta información. Los sitios Web también pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies.
  • 10. Obtención de Información Hay varias herramientas útiles para la obtención de información, entre ellas: • Cookies • Bugs web (pequeños objetivos incrustados de manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo electrónico. • Spyware (puede instalar de manera secreta a sí mismo en la computadora de un usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes.) • Herramientas de Google (Gmail, Doubleclick, Google Buzz, Google Analytics)
  • 11. Privacidad en la Web Además de la legislación, hay nuevas tecnologías y otras maneras disponibles para proteger la privacidad de los usuarios durante las interacciones con los sitios Web. Algunos ejemplos son: • La Plataforma de Preferencias de Privacidad (P3P) • Derechos de propiedad: Propiedad intelectual • Ley de secretos comerciales • Derechos de autor (copyright) • Patentes • Ley de los derechos de autor para el Milenio Digital (DMCA)
  • 12. Errores del Sistema Las tres principales fuentes de un mal desempeño del sistema son: 1. bugs y errores de software 2. fallas de hardware o de las instalaciones provocadas por causas naturales o de otro tipo 3. mala calidad de los datos de entrada Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que varían desde 0.5 hasta 30 por ciento.
  • 13. Delitos por Computadora Las tecnologías recientes, entre ellas las computadoras, crean nuevas oportunidades para cometer delitos al crear nuevos artículos valiosos para robar, nuevas formas de robarlos y nuevas maneras de dañar a otros. • El crimen por computadora es la acción de cometer actos ilegales a través del uso de una computadora, o contra un sistema computacional. • El abuso de la computadora es el hecho de cometer actos en los que se involucra una computadora, que tal vez no sean ilegales pero se consideran poco éticos. • El spam es correo electrónico basura que envía una organización o un individuo a una audiencia masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio que se comercializa.
  • 14. Riesgos de Salud • La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo (RSI). Ocurre cuando se fuerzan grupos de músculos debido a acciones repetitivas con cargas de alto impacto o a decenas de miles de repeticiones con cargas de bajo impacto. • El tipo más común de RSI relacionada con las computadoras es el síndrome de túnel carpiano (CTS). • El síndrome de visión de computadora (CVS) se refiere a cualquier condición de fatiga ocular relacionada con el uso de las pantallas en las computadoras de escritorio, laptops, lectores electrónicos, teléfonos inteligentes y videojuegos portátiles. • Tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga.
  • 15. Conclusiones La computadora se ha vuelto parte de las vidas de todo ser humano, tanto en el sentido personal como social, cultural y político. Es poco probable que las cuestiones y las elecciones se vuelvan más sencillas a medida que la tecnología de la información continúa transformando nuestro mundo. El crecimiento de Internet y de la economía de la información sugiere que todos los aspectos éticos y sociales que se han descrito se enaltecerán aún más a medida que se avance hacia el primer siglo digital.