UNIVERSIDAD NACIONAL DE MOQUEGUA

CÓDIGOS DE ÉTICA Y CONDUCTA PROFESIONAL
IMPERATIVOS MORALES GENERALES (Ejemplos)
NOMBRE: RENAN DARIO GONZALES APAZA 14/12/2012

-

1.

Contribuir a la sociedad y al bienestar humano

Un informático puede contribuir al bienestar humano y ayudar a satisfacer las necesidades básicas humanas con aplicaciones informáticas, que ayuden con atención en particular a las necesidades y potenciación de la persona que es vulnerable, oprimida y que vive en la pobreza. Mediante una base de datos centralizada y ayudar a un trabajador social en su labor que tiene como objetivo el bienestar individual sobre un contexto social y en el bienestar de la sociedad. Por lo tanto una aplicación informática puede ayudar en sus labores de gestión a un trabajador social.

2. Evitar daños a otros
Un Presidente de un Banco alertó a la Gerencia de Informática por unas irregularidades encontradas en su correo electrónico. Luego de una investigación se detectó que una señorita segunda secretaria, utilizaba la cuenta de correo electrónico de éste para enviar mensajes a su cuenta personal, para luego reenviarlos a terceros fuera del Banco al de la competencia Luego de interrogar a la Srta. y haber reconocido su falta, se puso fin a su contrato de trabajo, por incumplimiento grave de diversas disposiciones normativas y del propio contrato. La empresa presentó a los Tribunales una querella por los delitos relacionados con la divulgación de información de carácter reservado. Tema involucrado, hacer daño a los demás, violar la confidencialidad. La actuación del ser humano, en cualquier campo, es una actuación moral y contextual, en la medida en que toda acción forma parte de un complejo entramado de decisiones que a la larga va definiendo una determinada estructura cultural. Lo que se calla precisamente por parte de los personajes de esta historia es que toda actuación del ser humano indirecta o directamente, beneficia o perjudica a otro ser humano.

3. Honestidad y confidencialidad
Pedro era un hombre casado y padre de 3 hijos, a los que, por su edad, aún debía alimentar y mantener. Era un hombre joven estudiante de Sistemas e informática, recién egresado y con pocas oportunidades de empleo dada la amplia oferta en el mercado de profesionales de su misma carrera, por lo demás con problemas económicos por lo cual necesitaba con urgencia conseguir un trabajo para solventar los gastos que demandaba su familia. Por información de un amigo cercano se presenta la oportunidad de hacer un trabajo; éste consistía en la adulteración de un programa informatico, debido a que él era destacado en esta clase de materias (programacion), por lo cual podría salvarle el puesto a algunas personas que realizaron una mala gestión preventiva, sin embargo esto implicaba faltar a la ética profesional y traicionar sus propios principios; no obstante, los problemas económicos pesaron más. Conciente de las consecuencias de su mala acción, durante la realización de este trabajo él se sentía frustrado como profesional, sensación que no le permitió hablar con la verdad ni siquiera a su propia familia. Lo que más complicaba a Pedro era que, una vez que hiciera este trabajo, lo seguirían buscando para los mismos encargos. Temas éticos involucrados: Fortaleza, Honestidad y Libertad Pedro decidió aceptar el trabajo, pero entre más colaboraba con la empresa y las personas que lo habían contratado, peor se sentía. Sabía que cada día que pasaba comprometía más su libertad, su honestidad y que, al final, su familia se daría cuenta. Poco duró en el trabajo, agradeció la oportunidad brindada, pero dejó en claro que él no había estudiado una carrera para terminar haciendo lo que le habían encargado, al tiempo que lamentó que muchas empresas se dedicaran a falsificar los datos y los resultados de las investigaciones para cobrar mayores dividendos, porque el efecto positivo o negativo no sólo recae sobre la empresa y las personas que trabajan allí, sino que termina perjudicando al país entero. Una vez que renunció a su trabajo, comenzó a buscar nuevas alternativas para cubrir los gastos de su familia y estuvo dispuesto a todo, siempre y cuando se tratara de asuntos legales, pues la situación vivida le hizo entender que vale mucho más la tranquilidad de la conciencia, la comunicación honesta con su familia y la libertad de elegir sin condicionamientos. Una vez que estuvo más tranquilo, le contó a su esposa de qué se trataba el trabajo, lo mal que se había sentido y el porqué de la renuncia. Una vez confesada la situación la esposa le agradeció la sinceridad y prometió ayudarlo en su lucha por resolver las dificultades económicas.

4. Ser justo y tomar acciones para no discriminar
Miguel trabaja hace más de cinco años en una empresa de desarrollo de programas, con una alta calificación en su desempeño y con los conocimientos suficientes para ejercer cargos superiores. Dos años atrás habló con su jefe para que con su ayuda, se le tuviera en cuenta dentro de la empresa para postular a otro cargo, acogiéndose al proceso de selección normal que toda persona hace al momento de querer ingresar, lo único que él pedía era que le informaran cuándo se abrían postulaciones para nuevos cargos. Una vez que se abrió para jefe de personal de la zona centro, pasó todos sus papeles con la aspiración de aprovechar esa oportunidad. Las condiciones estaban dadas para él, pero como cualquier otro postulante, hizo todo el proceso; la confianza que tenía se basaba en las calidades humanas y técnicas para el cargo, además de estar sobre calificado para el puesto que ocupa actualmente y de conocer muy bien el rodaje de la empresa. Los requisitos estaban claros. 3 años de experiencia en el ramo programación, buen manejo de personal, investigación y empatía, además de la disponibilidad para desplazarse a otras regiones. Sin embargo la sorpresa para Miguel fue al ver que habían contratado a alguien que no cumplía con los requisitos y que no había hecho el proceso de postulación. Se trataba de Fernando, recién egresado, sin experiencia laboral y amigo de su jefe. Una semana después de que supo la noticia, Miguel le preguntó al jefe por esa contratación tan irregular, la que no se acogía a las reglas de juego y que había terminado escogiendo al menos indicado. En un tono agresivo, el jefe le contestó que Fernando cumple con los requisitos mínimos para el cargo: “Es mi amigo”. De Fernando se supo que duró poco en el cargo, pues los antiguos compañeros de Miguel jamás creyeron en sus capacidades y por ende, no pudo ejercer el verdadero liderazgo que se requiere en el cargo. Paso un tiempo y por justicia fue contratado para trabajar en dicha empresa.

5. Derechos de la propiedad de honor incluyendo copyright y patentes
En la actualidad con el desarrollo de las nuevas tecnologías, existen más facilidades para copiar todo tipo de documentos (electrónicos e impresos). En la mayoría de los países es prácticamente imposible detectar y controlar esta grave problemática del mundo de hoy. La práctica de la piratería (reproducción de las obras para su comercialización, sin la autorización de los titulares del Copyright) y la reprografía (reproducción facsimilar de un original o copia con la utilización de cualquier técnica o tecnología) ilegal representa una amenaza para los autores y editores, al provocar que las publicaciones de los documentos no sean rentables. Maria es una ingeniera que recibe un trabajo de desarrollar un sistema de tramite documentario, por tener el más bajo precio de cobro del servicio. En el desarrollo de su proyecto todo marcho bien hasta la implantación del sistema, pero una auditoria encontró que había utilizado programas con derecho de autor sin haberlos incluido en el presupuesto inicial, esto trajo como consecuencia una sanción para la empresa y para María. Por tanto es necesario destinar recursos necesarios si se van a utilizar programas con derechos de autor

6. Crédito a la propiedad intelectual
Los derechos de propiedad intelectual constituyen un haz de normas jurídicas a las cuales se puede recurrir con fines de protección, indemnización y conservación de los derechos referentes a una “creación intelectual” (invento, idea técnica, obra artística, diseño de objetos o marca registrada, etc.). Ellos cubren varios sectores: en el centro, la propiedad literaria y artística (derecho de autor o copyright) y la propiedad industrial (patente, marca registrada, dibujos o modelos), pero también cada vez más las reglas de derecho y los tratados referentes a los saberes indígenas o tradicionales, a la biodiversidad, los derechos de los campesinos, o la salud pública. El Caso Taringa ha sido parte de los diferentes puntos de vista en temas de propiedad intelectual, las nuevas costumbres y cultura de Internet, versus el Derecho Informático. Más aún con un fallo judicial y procesamiento realizado recientemente. Se ha analizado desde la óptica del derecho informático los diferentes aspectos vinculados el caso Taringa de resonancia en el mercado local y regional, en función de los diferentes factores vinculados al derecho, la tecnología social y la propiedad intelectual. La publicación resalta:

"La misma medida fue dictada en tres causas, en donde se investiga la reproducción de libros sin la autorización de sus autores La Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de responsables del sitio de Internet Taringa! en tres causas, en donde se investiga la reproducción de libros sin autorización de sus autores. Los imputados son los propietarios de la empresa que contrata el servicio de hosting del portal y ofrece a usuarios anónimos la posibilidad de compartir y descargar gratuitamente archivos cuyo contenido no se encuentra autorizado para publicar por parte del autor, garantizando con ello la reproducción ilícita del material que se publica. Según el tribunal, los acusados permitían que se publicaran obras que eran reproducidas sin el consentimiento de sus titulares. "Si bien ello ocurría mediante la remisión a otro espacio de Internet, lo cierto es que no era posible si no se hacía a través de 'Taringa'", indica. Y añade: "La imputación formulada por el a quo no sólo se construyó a partir de un tipo omisivo, el que es arduamente criticado por el apelante, sino también sobre una acción comisiva, consistente en facilitar los medios para que los usuarios pudieran compartir y descargar gratuitamente archivos que contenían obras sin las respectivas autorizaciones de sus autores".

7. Respetar la privacidad de otros

Un ejemplo es una directiva de Codigo de ética de una empresa sobre Privacidad y

Confidencialidad
(a) Los trabajadores sociales no deberían solicitar información privada a los clientes salvo que sea esencial para suministrar servicios o conducir la evaluación o investigación en materia de trabajo social. Una vez que la información privada es compartida, se aplican las normas de confidencialidad. (b) Los trabajadores sociales podrán revelar información confidencial cuando sea apropiado con el consentimiento válido por parte del cliente o una persona legalmente autorizada por parte del cliente. (c) Los trabajadores sociales deberían proteger la confidencialidad de toda la información obtenida en el curso de un servicio profesional, a excepción que existan razones profesionales de peso. (d) Los trabajadores sociales deberían informar a los clientes, en la medida de lo posible, acerca de la revelación de la información confidencial y las potenciales consecuencias, cuando sea posible antes de que la información sea revelada. Esto se aplica tanto cuando los trabajadores sociales revelan información confidencial debido a un requerimiento legal o por el consentimiento del cliente. (e) Los trabajadores sociales deberían discutir con sus clientes y otras partes interesadas la naturaleza de la confidencialidad y las limitaciones de sus clientes al derecho de la confidencialidad.

8. Confidencialidad
Tiene que ver por ejemplo, para toda empresa la información que reside en sus bases de datos empresariales y la cual es manejada a través de los diferentes aplicativos que posee la empresa, lo cual la hace en algunos casos, sino se tienen o se cuentan con la medidas preventivas, que la misma peligre o llegue a manos de personas que le pueden dar un mal uso, hacerla llegar a competidores, los cuales podrían aprovecharse de la misma. igualmente, en este caso, tenemos pérdida de información, que se puede traducir de inmediato en pérdida para nuestra organización. si no tenemos los mecanismos necesarios para poder mantener a salvo nuestros datos de manejos inescrupulosos, podríamos arriesgarnos hasta a ser demandados por nuestros clientes, organizaciones las cuales confiaron en nosotros el manejo de información valiosa. podríamos aplicar desde macanismos sencillos como serían aplicar determinados permisos y/o privilegios sobre la información, estableciendo niveles sobre los cuales solo determinados usuarios puedan ver cierta información. adicional, a nivel de los departamentos de desarrollo de sistemas aplicar enmascaramiento de datos, que no permita el manejo y visualización de datos que permitan que dicha información salga de la empresa.

Sign up to vote on this title
UsefulNot useful