Ética y Privacidad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Ética y Privacidad por Mind Map: Ética y Privacidad

1. Objetivos de capítulo

1.1. Distinguir entre las 2 definiciones de privacidad

1.2. Identificar las fuentes éticas y legales de la privacidad

1.3. Exponer el concepto de una expectativa razonable de privacidad

1.4. Discutir el reciente desarrollo respecto al monitoreo de empleados

1.5. Explicar los riesgos inherentes a no comprender las implicaciones de la tecnología y su uso

1.6. Identificar retos éticos planteados por el uso de la tecnología

1.7. Explicar la forma en que funciona el monitoreo de empleados

1.8. Discutir la ética del monitoreo respecto a las pruebas antidrogas

1.9. Discutir la ética del monitoreo respecto a los polígrafos, pruebas genéticas y otras formas de vigilancia

1.10. Explicar por qué el monitoreo también puede generar algunos costos para el patrón y para el empleado

1.11. Exponer los elementos de un programa de monitoreo que podría equilibrar los intereses del patrón y del empleado

2. Privacidad

2.1. dos acepciones

2.1.1. derecho a ser "dejado a solas" (dentro de una zona de soledad personal)

2.1.2. derecho a controlar la información (acerca de uno mismo)

2.1.2.1. *la privacidad de cada empleado de controlar su información personal

2.2. importancia

2.2.1. sirve para establecer los límites entre individuos

2.2.2. sirve para definir la propia individualidad

3. Fuentes éticas del do. a la privacidad

3.1. base

3.1.1. derecho humano a la autonomía

3.2. según Patricia Wehane

3.2.1. el do. a la privacidad está limitado

3.2.1.1. "Contrato Social"

3.2.1.1.1. previene de infringir el derecho a la autonomía personal de un tercero

3.3. según Donaldson y Dunfee

3.3.1. la privacidad individual es un componente de las "hipernormas"

3.3.1.1. (principios tan mínimos y básicos que, por definición, sirven para evaluar normas; configuran la raíz de lo que es ético para la humanidad)

3.4. según los derechos a la propiedad

3.4.1. derechos relativos a la información personal

3.4.1.1. definen las acciones que los individuos pueden tomar en relación con terceros respecto de su información personal

4. Fuentes legales del do. a la privacidad

4.1. tres maneras de protección legal

4.1.1. Carta Magna

4.1.2. legislación federal

4.1.3. legislación estatal

4.2. *En México

4.2.1. Ley Federal de Protección de Datos Personales en Posesión de los Particulares

4.2.1.1. CAPÍTULO II

4.3. En Estados Unidos

4.3.1. Cuarta Enmienda

4.3.1.1. contra la investigación irrazonable y el decomiso

4.3.1.1.1. sólo se aplica al sector público

4.3.2. Ley de Privacidad de las Comunicaciones Electrónicas de 1986

4.3.2.1. obsoleta

4.3.2.1.1. castiga el monitoreo de terceros, no de patrones

4.3.3. Invasión de la Privacidad

4.3.3.1. jurisprudencia "intromisión en lo privado"

4.3.3.1.1. concepto ambiguo

5. Datos e Información

5.1. según Antonio Argandona

5.1.1. se deben imponer requisitos morales si la nueva tecnología depende de datos e información

5.1.1.1. veracidad y exactitud

5.1.1.1.1. quien proporciona la información debe asegurar que es verdadera y exacta... *cuando menos en un grado razonable

5.1.1.2. respeto a la privacidad

5.1.1.2.1. quien recibe o acumula la información debe tomar en cuenta los límites de la privacidad de las personas

5.1.1.3. respeto a la propiedad y seguridad

5.1.1.3.1. deben resaltarse y protegerse las áreas de vulnerabilidad potencial, incluyendo la seguridad de la red, el sabotaje, el robo de la información y la suplantación

5.1.1.4. confiabilidad

5.1.1.4.1. exigencia concurrente y aumentada de responsabilidad y confiabilidad personal

6. Manejo de empleados a través del Monitoreo

6.1. correo electrónico

6.1.1. ocasional, no regular

6.1.1.1. *elemento presente, pues las compañías de recolección de datos tienen acceso a suscripciones digitales de los trabajadores

6.2. uso de internet

6.2.1. tipo más común de monitoreo

6.2.1.1. *elemento presente, pues las compañías externas tienen acceso al historial de búsqueda de los trabajadores

6.3. beneficios para el patrón

6.3.1. brinda un método para proteger tanto sus recursos, como su capital humano

6.3.2. protección de la información propietaria

6.3.3. defensa contra el robo

6.3.4. cuidar su inversión en equipo y ancho de banda

6.3.5. protección contra responsabilidades legales

6.3.6. *en el caso concreto, el patrón obtiene todos los beneficios (en detrimento de los do de privacidad de sus empleados)

7. Manejo de empleados a través del Antidopping

7.1. *Elemento no presente en el caso concreto