15. Delito y abuso en Internet Problema Descripción Spamming Los mercadólogos envían correo electrónico masivo no solicitado a receptores que no han solicitado esta información. Hacking Los hackers explotan la debilidad de la seguridad del sitio web para obtener acceso a datos privados como información y contraseñas de los clientes. Bloqueo Los bloqueadores utilizan rutinas software para paralizar la computadora que alberga un sitio Web a fin de que sus legítimos visitantes no tengan acceso al sitio. Software mal intencionado Los cibervándalos utilizan el flujo de datos por Internet para transmitir virus de computadora con los que se pueden deshabilitar las computadoras que han “infectado”. Husmeo El husmeo, una forma de espionaje electrónico, implica colocar una pieza de software para interceptar la información que pasa de un usuario a la computadora que alberga un sitio Web. Esta información puede incluir números de tarjeta de crédito y otros datos confidenciales. Falsificación Los falsificadores se hacen pasar a si mismos fraudulentamente como representantes de otras organizaciones, estableciendo sitios web falsos en los que pueden recolectar información confidencial de los confiados visitantes al sitio.
16. Tendencias tecnológicas que hacen surgir aspectos éticos Tendencia Impacto El poder de computo se duplica cada 18 meses Mas organizaciones dependen de los sistemas de computo para sus operaciones criticas. Declinación rápida de los costos de almacenamiento Las organizaciones pueden conservar bases de datos detalladas de los individuos. Avances en el análisis de datos Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos para desarrollar perfiles detallados de la conducta del individuo. Avances en la conectividad de redes e Internet Es mucho mas fácil copiar datos de un lugar a otro y acceder a datos personales desde ubicaciones remotas.