Cyberetik

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 10. august 2020; checks kræver 7 redigeringer .

Cyberethics er  et filosofisk etikområde relateret til computere, der dækker brugeradfærd, hvad computere er programmeret til at gøre, og hvordan det påvirker individer og samfundet som helhed. Eksempler på emner, som cyberetik beskæftiger sig med:

Privatlivshistorik

Opfindelsen af ​​kameraet i slutningen af ​​det 19. århundrede udløste den samme slags etiske debat, som bliver ført om internettet i dag. Under et Harvard Law Review-seminar i 1890 definerede Warren og Brandeis privatliv ud fra et etisk og moralsk synspunkt som noget "væsentligt for selvrespekt og individualitet. Fortrolighed er også nødvendig for en følelse af uafhængighed - "følelsen af, at der er et område i en persons liv, som er under hans eller hendes kontrol, et område fri for indtrængen udefra." Tabet af privatlivets fred kan endda bringe menneskers sundhed i fare" [1] . Hundrede år senere er internettet og formidlingen af ​​personlige data gennem regeringer [2] og e-handel et fænomen, der kræver en ny runde af etisk debat, herunder privatlivets fred.

Privatliv kan opdeles i at begrænse andres adgang til identitet med "tre elementer: hemmeligholdelse, anonymitet og privatliv" [3] . Hemmeligholdelse består i at beskytte personlig information mod gratis distribution. Anonymitet  er individets ret til at blive beskyttet mod uønsket opmærksomhed. Ensomhed  - i mangel af fysisk nærhed af en person med andre.

Folk giver personlige oplysninger under transaktioner og registrering på forskellige tjenester. Det er etisk forretningspraksis at beskytte kundernes privatliv ved at tilbageholde oplysninger, der kan bidrage til tab af privatliv, anonymitet og privatliv. Kreditkortoplysninger, cpr-numre, telefonnumre, mødres pigenavne og adresser indsamles frit og deles over internettet, hvilket også kan føre til tab af privatliv.

Svig og personefterligning er eksempler på ondsindede handlinger, der er begået gennem direkte eller indirekte misbrug af personlige oplysninger. På grund af tilgængeligheden af ​​disse oplysninger på internettet vokser antallet af forbrydelser inden for identitetstyveri hurtigt . For eksempel var 7 millioner amerikanere ofre for identitetstyveri i 2002 og næsten 12 millioner i 2011, hvilket gør det til den hurtigst voksende kriminalitet [4] . Offentlige registre over søgemaskiner og databaser  er de vigtigste syndere i væksten af ​​cyberkriminalitet . Her er et par bedste fremgangsmåder til at forhindre onlinedatabaser i at distribuere følsomme oplysninger om medarbejdere:

  1. Medtag ikke hemmelige unikke identifikatorer i databaseregistreringer, såsom forsikringsbevisnumre, fødselsdatoer, hjembyer og mødres pigenavne.
  2. Post ikke hemmelige telefonnumre.
  3. Gør det så tilgængeligt og forståeligt som muligt for folk at fjerne oplysninger om sig selv fra databasen.
  4. Bloker forsikringsnummer omvendt opslagstjenester [5] .

Indsamling af personoplysninger

I disse dage bruges datavarehuse til at indsamle og opbevare store mængder persondata og forbrugertransaktionshistorik. De kan gemme store mængder forbrugerdata på ubestemt tid. De vigtigste strukturer, der bidrager til brud på privatlivets fred, omfatter databaser, cookies , spyware [5] .

Nogle vil måske sige, at datalagre bør være uden sidestykke i sikkerhed. Hvorom alting er, så er sandheden, at der kan udtrækkes nok information fra virksomhedernes hjemmesider og sociale netværk til en omvendt søgning. Derfor er det vigtigt at være opmærksom på de etiske spørgsmål, der er forbundet med, hvordan beskyttede data fremstår i det offentlige domæne.

Som et resultat boomer forretningen med beskyttelse mod identitetstyveri, hvor virksomheder som LifeLock og JPMorgan Chase drager fordel af at sælge beskyttelse mod identitetstyveri.

Ejendom

Etisk debat har længe været optaget af begrebet ejendom . Det er blevet årsag til mange sammenstød inden for cyberetik. Ejendomstvister opstår, når ejerskabet er krænket eller tvetydigt.

Immaterielle rettigheder

Internettets stadigt stigende hastighed og fremkomsten af ​​komprimeringsteknologier såsom mp3 banede vejen for peer -to-peer fildeling , en teknologi, der giver brugerne mulighed for anonymt at sende filer til hinanden, som stammer fra programmer som Napster og nu bruges i dataoverførselsprotokoller som BitTorrent . Meget af den overførte musik var ophavsretligt beskyttet, hvilket gør det ulovligt at dele den med andre. Om det er etisk at videresende ophavsretligt beskyttede medier er en anden sag.

Tilhængere af ubegrænset fildeling hævder, at deling har givet folk friere og hurtigere adgang til mediefiler, har en positiv indvirkning på fremkomsten af ​​nye kunstnere og reduceret omkostningerne ved at overføre medier (hvilket medfører mindre skade på miljøet). Tilhængere af fildelingsrestriktioner protesterer og siger, at indkomsten for kunstnere og andre mennesker, der arbejder med medieskabelse, skal beskyttes. En del af dette argument anfægtes ved at pege på det lille beløb, kunstnere modtager ved lovligt salg af deres værk.

En lignende debat kan ses om spørgsmålet om intellektuel ejendomsret i relation til software . Standpunkter i tvisten: for lukket kildesoftware distribueret under en licens og for fri adgang til softwarekildekoder [6] . Et argument for den første holdning vil være, at virksomheder ikke vil investere i udvikling i uger og måneder, hvis der ikke er incitamenter i form af salgsindtægter og licensafgifter. Det andet argument er, at "at stå på skuldrene af giganter " er meget billigere, når disse giganter ikke har intellektuelle ejendomsrettigheder. Nogle fortalere for åben adgang mener, at alle programmer bør være tilgængelige for alle, der ønsker at studere dem.

Tekniske midler til beskyttelse af ophavsret

Med fremkomsten af ​​software til informationsbeskyttelsesteknologi er der opstået nye problemer relateret til spørgsmålet om, hvorvidt det er etisk at omgå disse værktøjer. DRM-hackere ses af nogle som fortalere for brugerrettigheder, hvilket giver blinde mulighed for at lave lydbøger fra PDF-filer, de modtager, og for andre at brænde lovligt købt musik til cd eller overføre den til andre computere. Andre ser det som en krænkelse af rettighederne for ejere af intellektuel ejendom, hvilket baner vejen for ikke-refunderbar brug af beskyttede medier.

Sikkerhed

Sikkerhed har længe været et emne for etisk debat. Er det rigtigt at beskytte almenvellet i første omgang, eller er den enkeltes ret en prioritet? Diskussionen fortsætter om spørgsmålene om grænserne mellem det første og det andet og søgen efter de rigtige kompromiser. Med stigningen i antallet af personer, der er forbundet til internettet, samt stigningen i mængden af ​​tilgængelige personlige data, øges risikoen for identitetstyveri, cyberkriminalitet og hacking . Det leder til en diskussion om, hvem der har ret til at regulere internettet af hensyn til sikkerheden.

Nøjagtighed

På grund af internettets tilgængelighed og noget kollektive karakter er man nødt til at forholde sig til spørgsmål om nøjagtighed, såsom spørgsmålet om, hvem der er ansvarlig for nøjagtigheden af ​​de oplysninger, der er tilgængelige på netværket. Fra et etisk synspunkt omfatter dette uenigheder om, hvem der kan få lov til at bidrage til oplysninger, og hvem der skal være ansvarlig for fejl eller urigtige oplysninger. Dette rejser spørgsmålet om, hvordan skadelidte, hvis nogen, vil blive kompenseret for skaden, og under hvis jurisdiktion lovovertrædelsen vil være.

Tilgængelighed, censur og filtrering

Emnerne tilgængelighed, censur og informationsfiltrering rejser mange etiske spørgsmål relateret til cyberetik. Disse spørgsmål udfordrer fortsat vores forståelse af privatlivets fred og hemmeligholdelse samt vores deltagelse i samfundet. Gennem århundreder er forskellige enheder blevet opfundet i beskyttelsens og sikkerhedens navn. I disse dage er applikationer til dette formål i form af software, der filtrerer domæner og indhold, så de er mindre tilgængelige, medmindre der anvendes tricks, eller, på det personlige og forretningsmæssige plan, i form af gratis indholdsfiltre . Internetcensur og -filtrering bruges til at kontrollere og forhindre offentliggørelse af eller adgang til information. De juridiske spørgsmål her ligner dem ved konventionel censur og filtrering, og de argumenter, der bruges i konventionel censurdebatter, gælder også for onlinecensur. Er det mere præcist at give folk fri adgang til information eller at beskytte dem mod, hvad ledelsen anser for skadeligt, obskønt eller ulovligt? Til stor bekymring er problemet med adgang til netværket af mindreårige. Mange online aktivistgrupper er opstået med det mål at øge bevidstheden og kontrollere mindreåriges adgang til internettet.

Censur- og filtreringsproblemer opstår både på lave niveauer (f.eks. når en virksomhed begrænser sine ansattes adgang til cyberspace ved at blokere bestemte websteder, der anses for at reducere produktiviteten) og på høje niveauer (når regeringen opretter en firewall, der censurerer og filtrerer specifikke information, tilgængelig på netværket uden for landet for borgere og alle, der er på denne stats område). Et af de mest berømte eksempler på et land, der kontrollerer netværksadgang, er Golden Shield Project, også kaldet Great Firewall of China, et censur- og tilsynsprojekt etableret og administreret af Kina. Et andet eksempel er sagen om International League Against Racism and Anti-Semitism og Society of French Jewish Students mod Yahoo! i USA og Frankrig, hvor den franske domstol fastslog, at "franske internetbrugeres adgang til en internetauktion, der indeholder genstande med nazistiske symboler, var en overtrædelse af fransk lov og en fornærmelse mod "generationshukommelsen" i landet , og fremvisningen af ​​sådanne genstande (f.eks. udstillinger af uniformer, ordrer eller emblemer svarende til dem, der bæres eller vises af nazisterne) på fransk territorium er en overtrædelse af artikel R645-1 i straffeloven og betragtes derfor som en trussel mod offentlig orden" [7] . Siden denne domstolsafgørelse har mange websteder måttet regne med lovene i de lande, der har adgang til dem.

Informationsfrihed

Informationsfrihed, det vil sige ytringsfrihed , og samtidig friheden til at søge, modtage og overføre information, rejser spørgsmålet om, hvem eller hvad der har magten i cyberspace. Retten til informationsfrihed afhænger normalt af de begrænsninger, der er påvirket af det berørte land, samfund eller kultur. Der er tre synspunkter på dette problem i forhold til internettet. Den første er, at internettet er en form for medie, som indbyggerne i en stat har adgang til, og som derfor hver stat skal regulere sig selv inden for sin egen jurisdiktion. Den anden er: "Regeringer i den industrielle verden... jeres magt strækker sig ikke der, hvor vi samles [på internettet]... Vi har ikke en valgt regering, og vil højst sandsynligt ikke... I har ikke den moralske ret at styre os, de metoder har du heller ikke.” tvang, som vi ville have grund til at frygte” [8] . Tredjeparten mener, at internettet fjerner alle håndgribelige grænser, såsom grænser for stater, så magten bør overføres til et internationalt organ, da det, der er lovligt i ét land, kan være ulovligt i et andet. [9]

Digital barriere

Et særskilt problem i etiske spørgsmål relateret til informationsfrihed er den såkaldte digitale barriere. Det henviser til den socioøkonomiske kløft mellem dem, der har adgang til digitale teknologier og informationsteknologier såsom cyberspace, og dem, der har begrænset eller ingen adgang. Denne forskel i muligheder mellem lande eller regioner i verden kaldes den globale digitale kløft.

Seksualitet og pornografi

Seksualitet i form af seksuel orientering, utroskab, sex med eller mellem mindreårige og pornografi har altid fremkaldt etisk kontrovers. Alt dette afspejles på den ene eller anden måde i netværket. Den historiske udvikling af onlinepornografiindustrien og brugergenereret pornografi er blevet undersøgt med hensyn til deres resonans [10] . En af de største cyberetiske debatter vedrører regulering, distribution og tilgængelighed af onlinepornografi . Hardcore pornografi kontrolleres af regeringer gennem love vedrørende den alder, hvor de kan tilgås, og hvilke former der er acceptable. Tilgængeligheden af ​​onlinepornografi udfordrer autoritet og rejser spørgsmålet om regulering [11] , især i forhold til børnepornografi [12] , som er ulovlig i de fleste lande, såvel som pornografi, der indeholder scener med vold eller bestialitet.

Gambling

Spil er et tilbagevendende emne for etisk debat, hvor nogle anser spil for at være iboende skadeligt og går ind for et forbud, mens andre støtter fraværet af juridisk indblanding. "Mellem disse modsatrettede holdninger ligger der en enorm mængde meninger om, hvilke typer af gambling regeringer bør tillade, og hvor de kan udføres. Undersøgelsen af ​​gambling får topembedsmænd til at diskutere emner som afhængighed, skat, livsstil på gymnasiet, professionel og kollegial sport, organiseret kriminalitet, neurovidenskab, selvmord, skilsmisse og religion . På grund af disse opdelinger er gambling enten forbudt eller strengt kontrolleret på lokalt eller nationalt niveau. Tilgængeligheden af ​​internettet og dets evne til problemfrit at krydse geografiske grænser har ført til spredningen af ​​ulovligt onlinespil, ofte i form af offshore- operationer [14] . Gennem årene er online gambling, både lovligt og andet, vokset eksponentielt, hvilket har ført til regulatoriske udfordringer. Denne enorme vækst har rejst spørgsmål fra nogle mennesker vedrørende etikken i online gambling.

Relaterede organisationer

Følgende organisationer er af interesse for cyberetikdebatten:

Etiske kodekser i datalogi

Nedenfor er fire af de mest interessante eksempler på etiske regler for it- professionelle .

RFC 1087

I RFC 1087 , oprettet i januar 1989, definerer Internet Architecture Council en aktivitet som uetisk og uacceptabel, hvis i processen:

  1. Målet er at få uautoriseret adgang til internetressourcer.
  2. Internettet bliver ikke brugt efter hensigten.
  3. Ressourcer (menneske, computer) er spildt.
  4. Integriteten af ​​computeroplysninger krænkes.
  5. Brugernes privatliv er i fare.

Kode for rimelig brug af oplysninger

Code of Fair Use of Information [15] er baseret på fem principper, der understreger kravene til regnskabssystemer. Disse krav blev indført af US Department of Health and Human Services i 1973.

  1. Der bør ikke være nogen systemer, der akkumulerer personlige oplysninger, hvis eksistens er en hemmelighed.
  2. Hver person bør være i stand til at kontrollere, hvilke oplysninger om ham, der lagres i systemet, og hvordan de bruges.
  3. Hver person bør være i stand til at forhindre brugen af ​​oplysninger indsamlet om ham til ét formål, til et andet formål.
  4. Hver person bør være i stand til at rette oplysninger om sig selv.
  5. Hver organisation, der er involveret i oprettelse, vedligeholdelse, brug eller distribution af informationsarrays, der indeholder personoplysninger, skal sikre, at disse data kun bruges til de formål, hvortil de blev indsamlet, og træffe foranstaltninger mod misbrug. [16]

Computeretikkens ti bud

Institute of Computer Ethics, en non-profit organisation, hvis mission er at fremme teknologi fra et etisk synspunkt, citerer disse retningslinjer som en guide til computeretik:

  1. Brug ikke computeren til at skade andre.
  2. Forstyr ikke andre brugeres computere.
  3. Se ikke i andres computerfiler.
  4. Brug ikke din computer til at stjæle.
  5. Brug ikke computeren til at aflægge falsk vidne.
  6. Brug eller kopier ikke software, som du ikke har betalt for.
  7. Brug ikke en andens computer uden tilladelse.
  8. Tilegn dig ikke frugterne af andres intellektuelle arbejde.
  9. Tænk over de sociale konsekvenser af det program, du har skrevet.
  10. Brug computeren samvittighedsfuldt og respektfuldt over for andre.

Code of Ethics (ISC) 2

(ISC) 2 , en organisation, der har til formål at certificere fagfolk inden for computersikkerhed, definerer sin etiske kodeks som følger:

  1. Handl ærligt, retfærdigt, ansvarligt inden for loven. Beskyt det fælles bedste.
  2. Arbejd hårdt, lever kvalitetstjenester og udvikle sikkerhedsindustrien.
  3. Tilskynd til mere forskning: uddanne, vejlede og ære certificering.
  4. Undgå usikker praksis, beskyt og forbedre integriteten af ​​offentlige infrastrukturer.
  5. Hold dig til aftaler, åbenlyst og uudtalt. Giv fornuftige råd.
  6. Undgå enhver interessekonflikt, respekter andre menneskers tro på dig selv, tag kun det arbejde, du kan gøre.
  7. Vedligehold og opgrader færdigheder, deltag ikke i aktiviteter, der kan skade andre fagfolks omdømme. [16]

Se også

Noter

  1. Warren, Samuel. Privatliv, fotografering og pressen  (neopr.) . — Harvard Law Review 111:4, 1998.
  2. Fortrolighed | Electronic Frontier Foundation . Hentet 30. september 2017. Arkiveret fra originalen 2. maj 2021.
  3. Gavison, R. Privacy and the Limits of the Law  (neopr.) . — The Yale Law Journal 8:421, 1984.
  4. Latak, A. Identitetskrise: For at gøre sine spillere sikre tackler NFL bedragere og svindlere . Juridiske anliggender (februar 2005). Hentet 1. maj 2008. Arkiveret fra originalen 1. maj 2021.
  5. 1 2 Spinello, Richard. Cyberethics: Moral and Law in Cyberspace, tredje udgave  (engelsk) . — Sudbury, Massachusetts: Jones and Bartlett Publishers, 2006. - ISBN 0-7637-3783-6 .
  6. Freeman, Lee; Fred, Graham. Informationsetik : Privatliv og intellektuel ejendomsret  . - Hersey, Pennsylvania: Information Science Publishing, 2004. - ISBN 1-59140-491-6 .
  7. Akdeniz, Yaman. Sagsanalyse af League Against Racism and Antisemitism (LICRA), French Union of Jewish Students, mod Yahoo! Inc. (USA), Yahoo Frankrig, Tribunal de Grande Instance de Paris (Landsretten i Paris), foreløbig retskendelse, 20. november 2000 . Cyber-rights.org (november 2001). Hentet 20. juni 2014. Arkiveret fra originalen 22. september 2004.
  8. John Barlow. Cyberspaces uafhængighedserklæring  // Computerra: tidsskrift. - LLC Magazine "Computera", 1997. - Udgave. 206 , nr. 29 . — ISSN 1815-2198 . Arkiveret fra originalen den 18. maj 2015.
  9. [https://web.archive.org/web/20210501090019/http://www.mail-archive.com/[email protected]/msg00287.html Arkiveret 1. maj 2021 på Wayback Machine [DW] Cross-broder jurisdiktion over internetindhold/brug]
  10. Paasonen, Susanna. Kødelig affektresonans og  onlinepornografi . - Cambridge, Mass: MIT Press , 2011. - ISBN 9780262016315 .
  11. Hvornår bliver kinky porno ulovlig? , BBC News  (29. april 2008). Arkiveret fra originalen den 28. august 2017. Hentet 30. april 2010.
  12. Appel af loven om onlinepornografi afvist , Reuters  (21. januar 2009). Arkiveret fra originalen den 18. april 2021. Hentet 30. september 2017.
  13. McGowan, Richard A. . Etik i gambling , The Boston Globe (21. september 2007). Arkiveret fra originalen den 5. marts 2016. Hentet 20. juni 2014.
  14. Richtel, Matt . USA øger indsatsen mod onlinekasinoer ved at beslaglægge kontanter , The New York Times  (31. maj 2004). Hentet 30. april 2010.
  15. Kode for rimelig brug af oplysninger . Hentet 6. april 2022. Arkiveret fra originalen 17. august 2014.
  16. 12 Harris, ShonCISSP-certificering: Exam Guide Second Edition  (engelsk) . - New York, NY : S&P Global / Osbourne, 2003. - ISBN 0-07-222966-7 .

Links