Кіберетика — це філософське вивчення етики, що стосується комп'ютерів, що охоплює поведінку користувачів і те, що комп'ютери запрограмовані робити, і як це впливає на окремих людей і суспільство. Протягом багатьох років різні уряди ухвалювали нормативні акти, а організації визначали політику щодо кіберетики.
Історія конфіденційності
Наприкінці 19 століття винахід фотоапаратів викликав подібні етичні дебати, що й сьогодні в Інтернеті. Під час семінару [en]. B 1890 році Уоррен і Брандейс визначили конфіденційність з етичної та моральної точки зору як:
центральне значення для гідності, індивідуальності та особистості. Конфіденційність також є незамінною для відчуття автономії — для «відчуття, що існує зона в житті індивіда, яка повністю підконтрольна йому, зона, вільна від стороннього втручання. Позбавлення приватного життя може навіть загрожувати здоров'ю людини—
Понад 100 років потому Інтернет і поширення приватних даних через уряди та електронну комерцію стали сферою, яка потребує нового раунду етичних дебатів, пов'язаних із конфіденційністю особи. Конфіденційність можна розкласти на обмеження доступу інших людей до особи за допомогою трьох елементів: таємниці, анонімності та самотності. Анонімність відноситься до права особи на захист від небажаної уваги. Самотність означає відсутність фізичної близькості людини до інших. Секретність відноситься до захисту персоналізованої інформації від вільного розповсюдження.
Фізичні особи передають конфіденційну інформацію під час здійснення операцій та реєстрації для надання послуг. Етична бізнес-практика захищає конфіденційність своїх клієнтів, захищаючи інформацію, яка може сприяти втраті секретності, анонімності та самотності. Інформація про кредитні картки, номери соціального страхування, номери телефонів, дівочі імена матерів, адреси та номери телефонів, які вільно збираються та розповсюджуються через Інтернет, можуть призвести до втрати конфіденційності.
Шахрайство та видавання себе за іншу особу є одними зі зловмисних дій, які відбуваються через пряме або непряме зловживання приватною інформацією. Крадіжка особистих даних швидко зростає через доступність приватної інформації в Інтернеті. Наприклад, сім мільйонів американців стали жертвами крадіжки особистих даних у 2002 році, а майже 12 мільйонів американців стали жертвами крадіжки особистих даних у 2011 році. Пошукові системи та бази даних публічних записів є основними винуватцями зростання кіберзлочинності. Нижче наведено кілька рекомендацій щодо обмеження поширення конфіденційної інформації про персонал онлайн-баз даних.
- Виключіть конфіденційні унікальні ідентифікатори із записів бази даних, наприклад номери соціального страхування, дати народження, рідне місто та дівочі імена матері.
- Виключити номери телефонів, які зазвичай не входять до списку.
- Чітке забезпечення методу, який дозволяє людям видаляти свої імена з бази даних.
- Заборона послуг зворотного пошуку номерів соціального страхування.
Приватна колекція даних
Сьогодні сховища даних використовуються для збору та зберігання величезних обсягів персональних даних і транзакцій споживачів. Ці засоби можуть зберігати великі обсяги інформації про споживача протягом невизначеного часу. Деякі з ключових архітектур, що сприяють руйнуванню конфіденційності, включають бази даних, файли cookie та шпигунське програмне забезпечення.
Деякі можуть стверджувати, що сховища даних повинні бути окремо і захищені. Проте факт того, що достатньо особистої інформації можна зібрати з корпоративних вебсайтів і сайтів соціальних мереж, щоб почати зворотний пошук. Отже, чи не важливо розглянути деякі етичні питання щодо того, як захищені дані потрапляють у суспільне надбання?
Як наслідок, бізнес із захисту від крадіжки особистих даних зростає. Такі компанії, як LifeLock і JPMorgan Chase, почали заробляти на продажі страхування від крадіжки особистих даних.
Власність
Етичні дебати вже давно включають поняття власності. Ця концепція породила багато зіткнень у світі кіберетики. Одна з філософій Інтернету зосереджена навколо свободи інформації. Суперечка щодо права власності виникає, коли власність інформації порушена або невизначена.
Право інтелектуальної власності
Постійно зростаюча швидкість Інтернету та поява технології стиснення, наприклад mp3, відкрили двері для однорангового обміну файлами, технології, яка дозволяла користувачам анонімно передавати файли один одному, що раніше можна було побачити в таких програмах, як Napster. або тепер видно через протокол зв'язку, такий як BitTorrent. Однак значна частина цієї музики була захищена авторським правом і була незаконна для передачі іншим користувачам. Інше питання, чи етично передавати захищені авторським правом медіа.
Прихильники необмеженого обміну файлами вказують на те, що обмін файлами надав людям ширший і швидший доступ до медіа, збільшив контакт з новими виконавцями та зменшив витрати на передачу медіа. Прихильники обмежень на обмін файлами стверджують, що ми повинні захищати доходи наших художників та інших людей, які працюють над створенням контенту. На цей аргумент частково відповідає вказівка на невелику частку грошей, які митці отримують від законного продажу ЗМІ.
Ми також бачимо подібні дебати щодо прав інтелектуальної власності щодо володіння програмним забезпеченням. Дві протилежні точки зору стосуються програмного забезпечення із закритим кодом або безкоштовного програмного забезпечення з відкритим кодом. Можна навести аргумент, що обмеження необхідні, тому що компанії не інвестували б у розробку проєктів із відкритим кодом. Контраргументом цьому є те, що стояти на плечах гігантів набагато дешевше, коли гіганти не володіють правами інтелектуальної власності. Деякі прихильники відкритого коду вважають, що всі програми повинні бути доступні кожному, хто хоче їх вивчати.
Доступність, цензура та фільтрація
Доступність, цензура та фільтрація викликають багато етичних проблем. Виникло багато питань, які продовжують ставити під сумнів наше розуміння приватності, безпеки та нашої участі в житті суспільства. Протягом століть будувалися механізми в ім'я захисту та безпеки. Сьогодні програми у формі програмного забезпечення, яке фільтрує домени та вміст, щоб до них не можна було легко отримати доступ без ретельного обходу або на особистому та діловому рівні за допомогою безкоштовного програмного забезпечення або програмного забезпечення для контролю вмісту. Інтернет-цензура та фільтрація використовуються для контролю або придушення публікації або доступу до інформації. Правові питання схожі на офлайн-цензуру та фільтрацію. Ті самі аргументи, які застосовуються до офлайн-цензури та фільтрації, застосовуються до онлайн-цензури та фільтрації; чи люди мають вільний доступ до інформації чи мають бути захищені від того, що керівний орган вважає шкідливим, непристойним чи незаконним. Більшу частину занепокоєння викликає страх перед доступом неповнолітніх, і багато груп онлайн-захисників виникли, щоб підвищити обізнаність і контролювати доступ неповнолітніх до Інтернету.
Цензура та фільтрація відбуваються в малих чи великих масштабах, незалежно від того, чи це компанія обмежує доступ своїх співробітників до кіберпростору, блокуючи певні вебсайти, які вважаються актуальними лише для особистого використання та, отже, завдають шкоди продуктивності, чи в більших масштабах, коли уряд створює великі брандмауери, які цензурують і фільтрують доступ до певної інформації, яка часто доступна в Інтернеті за межами їхньої країни для громадян та будь-кого в межах їхніх кордонів. Одним із найвідоміших прикладів країни, яка контролює доступ, є проект «Золотий щит», який також називають Великим китайським брандмауером, проект цензури та спостереження, створений і керований Китайською Народною Республікою. Іншим, Французької спілки єврейських студентів, проти Yahoo! Inc (США) та Yahoo! Франція, де Французький суд заявив, що «доступ французьких користувачів Інтернету до вебсайту аукціону, що містить нацистські предмети, є порушенням французького законодавства та порушенням „колективної пам'яті“ країни, і що простий акт демонстрації таких об'єктів (наприклад, Показ уніформи, знаків розрізнення чи емблем, схожих на ті, які носили чи демонстрували нацисти) у Франції є порушенням статті R645-1 Кримінального кодексу і тому розглядається як загроза внутрішньому громадському порядку». судове рішення багато вебсайтів повинні відповідати правилам країн, у яких вони доступні.
Свобода інформації
Свобода інформації, тобто свобода слова, а також свобода шукати, отримувати й поширювати інформацію ставить питання про те, хто чи що має юрисдикцію у кіберпросторі. Право на свободу інформації зазвичай обмежується залежно від країни, суспільства та культури.
Загалом є три точки зору щодо цього питання, що стосується Інтернету. По-перше, це аргумент про те, що Інтернет є формою ЗМІ, до якої мають доступ громадяни урядів і, отже, має регулюватися кожним окремим урядом у межах своїх відповідних юрисдикцій. По-друге, «уряди індустріального світу… не мають суверенітету [над Інтернетом] … У нас немає виборного уряду, і ми, ймовірно, його не матимемо,… Ви не маєте морального права керувати нами Ви також не володієте жодними методами примусу, ми маємо справжні причини боятися» Третя сторона вважає, що Інтернет замінює всі відчутні кордони, такі як кордони країн, повноваження повинні бути надані міжнародному органу, оскільки те, що є законним у цій сфері, має бути надано міжнародному органу. одна країна може бути проти закону в іншій
Цифрова нерівність
Питанням, що стосується етичних питань свободи інформації, є те, що відомо як цифровий розрив. Це стосується нерівного соціально-економічного розриву між тими, хто мав доступ до цифрових та інформаційних технологій, таких як кіберпростір, і тими, хто мав обмежений доступ або взагалі не мав доступу. Такий розрив доступу між країнами або регіонами світу називається глобальним цифровим розривом
Споріднені організації
Наступні організації представляють значний інтерес до кіберетичних дебатів
- Міжнародна федерація з обробки інформації
- Асоціація обчислювальних машин
- Електронний інформаційний центр конфіденційності[]
- Electronic Frontier Foundation
- Міжнародний журнал кіберетики в освіті
Кодекси етики в обчислювальній техніці
Нижче наведено чотири визначні приклади етичних кодексів для ІТ-фахівців:
RFC 1087
У січні 1989 року Рада архітектури Інтернету (IAB) у RFC 1087 визначає діяльність як неетичну та неприйнятну, якщо вона:
- Прагне отримати несанкціонований доступ до ресурсів Інтернету.
- Руйнує цілісність комп’ютерної інформації
- Порушує конфіденційність користувачів
Кодекс чесних інформаційних практик
Кодекс чесної інформаційної практики заснований на п’яти принципах, що викладають вимоги до систем ведення документації. Ця вимога була реалізована в 1973 році Міністерством охорони здоров’я, освіти та соціального забезпечення США.
- Не повинно бути систем обліку персональних даних, існування яких є секретним.
- Для особи має бути спосіб дізнатися, яка інформація про особу міститься в записі та як вона використовується.
- Для особи має існувати спосіб запобігти використанню інформації про особу, яка була отримана з однією метою, чи доступу для інших цілей без її згоди.
- Для особи має бути спосіб виправити або змінити запис ідентифікаційної інформації про особу.
- Будь-яка організація, яка створює, веде, використовує або розповсюджує записи ідентифікаційних персональних даних, повинна гарантувати надійність даних для їх передбачуваного використання та вжити заходів для запобігання неправомірному використанню даних..
Заповіді комп'ютерної етики
На основі статті: 10 заповідей комп'ютерної етики
Етичні цінності, визначені Інститутом комп'ютерної етики в 1992 році; неприбуткова організація, місією якої є просування технологій етичними засобами, перелічує ці правила як керівництво з комп’ютерної етики:
- Ви не повинні використовувати комп’ютер, щоб завдати шкоди іншим людям.
- Ви не повинні втручатися в роботу за комп’ютером інших людей.
- Не слід шукати комп’ютерні файли інших людей.
- Ви не повинні використовувати комп’ютер для крадіжки.
- Ви не повинні використовувати комп’ютер для неправдивого свідчення.
- Ви не повинні копіювати або використовувати власне програмне забезпечення, за яке ви не заплатили.
- Ви не повинні використовувати чужі комп’ютерні ресурси без дозволу або належної компенсації.
- Ви не повинні привласнювати чужі інтелектуальні результати.
- Ви повинні думати про соціальні наслідки програми, яку ви пишете, або системи, яку ви проектуєте.
- Ви завжди повинні використовувати комп’ютер таким чином, щоб гарантувати уважність і повагу до своїх ближніх.
(ISC)²
(ISC)², професійна асоціація, яка прагне створити безпечний і безпечний кіберсвіт, додатково визначила власний кодекс етики. Кодекс заснований на чотирьох канонах під загальною преамбулою.
Преамбула кодексу етики
Безпека та добробут суспільства та загальне благо - обов’язок перед нашими принципами та один перед одним вимагають, щоб ми дотримувались найвищих етичних стандартів поведінки . Тому суворе дотримання цього Кодексу є умовою сертифікації.
Етичний кодекс канонів
Перший канон: Захистіть суспільство, загальне благо, необхідну громадську довіру та впевненість, а також інфраструктуру.
Другий канон: Діяти чесно, чесно, справедливо, відповідально та законно.
Третій канон: Розвивати та захищати професію
Примітки
- . Harvard Law Review. Т. 111, № 4. 1998. с. 1086—1103. doi:10.2307/1342012. ISSN 0017-811X. Архів оригіналу за 5 грудня 2021. Процитовано 5 грудня 2021.
- Internet Archive (2005). Information ethics : privacy and intellectual property. Hershey, PA : Idea Group Publishing. ISBN .
- . Центр Громадянських Свобод (укр.). Архів оригіналу за 14 серпня 2021. Процитовано 5 грудня 2021.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ne plutati z Kibernetika Kiberetika ce filosofske vivchennya etiki sho stosuyetsya komp yuteriv sho ohoplyuye povedinku koristuvachiv i te sho komp yuteri zaprogramovani robiti i yak ce vplivaye na okremih lyudej i suspilstvo Protyagom bagatoh rokiv rizni uryadi uhvalyuvali normativni akti a organizaciyi viznachali politiku shodo kiberetiki KiberetikaIstoriya konfidencijnostiNaprikinci 19 stolittya vinahid fotoaparativ viklikav podibni etichni debati sho j sogodni v Interneti Pid chas seminaru en B 1890 roci Uorren i Brandejs viznachili konfidencijnist z etichnoyi ta moralnoyi tochki zoru yak centralne znachennya dlya gidnosti individualnosti ta osobistosti Konfidencijnist takozh ye nezaminnoyu dlya vidchuttya avtonomiyi dlya vidchuttya sho isnuye zona v zhitti individa yaka povnistyu pidkontrolna jomu zona vilna vid storonnogo vtruchannya Pozbavlennya privatnogo zhittya mozhe navit zagrozhuvati zdorov yu lyudini Ponad 100 rokiv potomu Internet i poshirennya privatnih danih cherez uryadi ta elektronnu komerciyu stali sferoyu yaka potrebuye novogo raundu etichnih debativ pov yazanih iz konfidencijnistyu osobi Konfidencijnist mozhna rozklasti na obmezhennya dostupu inshih lyudej do osobi za dopomogoyu troh elementiv tayemnici anonimnosti ta samotnosti Anonimnist vidnositsya do prava osobi na zahist vid nebazhanoyi uvagi Samotnist oznachaye vidsutnist fizichnoyi blizkosti lyudini do inshih Sekretnist vidnositsya do zahistu personalizovanoyi informaciyi vid vilnogo rozpovsyudzhennya Fizichni osobi peredayut konfidencijnu informaciyu pid chas zdijsnennya operacij ta reyestraciyi dlya nadannya poslug Etichna biznes praktika zahishaye konfidencijnist svoyih kliyentiv zahishayuchi informaciyu yaka mozhe spriyati vtrati sekretnosti anonimnosti ta samotnosti Informaciya pro kreditni kartki nomeri socialnogo strahuvannya nomeri telefoniv divochi imena materiv adresi ta nomeri telefoniv yaki vilno zbirayutsya ta rozpovsyudzhuyutsya cherez Internet mozhut prizvesti do vtrati konfidencijnosti Shahrajstvo ta vidavannya sebe za inshu osobu ye odnimi zi zlovmisnih dij yaki vidbuvayutsya cherez pryame abo nepryame zlovzhivannya privatnoyu informaciyeyu Kradizhka osobistih danih shvidko zrostaye cherez dostupnist privatnoyi informaciyi v Interneti Napriklad sim miljoniv amerikanciv stali zhertvami kradizhki osobistih danih u 2002 roci a majzhe 12 miljoniv amerikanciv stali zhertvami kradizhki osobistih danih u 2011 roci Poshukovi sistemi ta bazi danih publichnih zapisiv ye osnovnimi vinuvatcyami zrostannya kiberzlochinnosti Nizhche navedeno kilka rekomendacij shodo obmezhennya poshirennya konfidencijnoyi informaciyi pro personal onlajn baz danih Viklyuchit konfidencijni unikalni identifikatori iz zapisiv bazi danih napriklad nomeri socialnogo strahuvannya dati narodzhennya ridne misto ta divochi imena materi Viklyuchiti nomeri telefoniv yaki zazvichaj ne vhodyat do spisku Chitke zabezpechennya metodu yakij dozvolyaye lyudyam vidalyati svoyi imena z bazi danih Zaborona poslug zvorotnogo poshuku nomeriv socialnogo strahuvannya Privatna kolekciya danihSogodni shovisha danih vikoristovuyutsya dlya zboru ta zberigannya velicheznih obsyagiv personalnih danih i tranzakcij spozhivachiv Ci zasobi mozhut zberigati veliki obsyagi informaciyi pro spozhivacha protyagom neviznachenogo chasu Deyaki z klyuchovih arhitektur sho spriyayut rujnuvannyu konfidencijnosti vklyuchayut bazi danih fajli cookie ta shpigunske programne zabezpechennya Deyaki mozhut stverdzhuvati sho shovisha danih povinni buti okremo i zahisheni Prote fakt togo sho dostatno osobistoyi informaciyi mozhna zibrati z korporativnih vebsajtiv i sajtiv socialnih merezh shob pochati zvorotnij poshuk Otzhe chi ne vazhlivo rozglyanuti deyaki etichni pitannya shodo togo yak zahisheni dani potraplyayut u suspilne nadbannya Yak naslidok biznes iz zahistu vid kradizhki osobistih danih zrostaye Taki kompaniyi yak LifeLock i JPMorgan Chase pochali zaroblyati na prodazhi strahuvannya vid kradizhki osobistih danih VlasnistEtichni debati vzhe davno vklyuchayut ponyattya vlasnosti Cya koncepciya porodila bagato zitknen u sviti kiberetiki Odna z filosofij Internetu zoseredzhena navkolo svobodi informaciyi Superechka shodo prava vlasnosti vinikaye koli vlasnist informaciyi porushena abo neviznachena Pravo intelektualnoyi vlasnosti Dokladnishe Pravo intelektualnoyi vlasnosti Postijno zrostayucha shvidkist Internetu ta poyava tehnologiyi stisnennya napriklad mp3 vidkrili dveri dlya odnorangovogo obminu fajlami tehnologiyi yaka dozvolyala koristuvacham anonimno peredavati fajli odin odnomu sho ranishe mozhna bulo pobachiti v takih programah yak Napster abo teper vidno cherez protokol zv yazku takij yak BitTorrent Odnak znachna chastina ciyeyi muziki bula zahishena avtorskim pravom i bula nezakonna dlya peredachi inshim koristuvacham Inshe pitannya chi etichno peredavati zahisheni avtorskim pravom media Prihilniki neobmezhenogo obminu fajlami vkazuyut na te sho obmin fajlami nadav lyudyam shirshij i shvidshij dostup do media zbilshiv kontakt z novimi vikonavcyami ta zmenshiv vitrati na peredachu media Prihilniki obmezhen na obmin fajlami stverdzhuyut sho mi povinni zahishati dohodi nashih hudozhnikiv ta inshih lyudej yaki pracyuyut nad stvorennyam kontentu Na cej argument chastkovo vidpovidaye vkazivka na neveliku chastku groshej yaki mitci otrimuyut vid zakonnogo prodazhu ZMI Mi takozh bachimo podibni debati shodo prav intelektualnoyi vlasnosti shodo volodinnya programnim zabezpechennyam Dvi protilezhni tochki zoru stosuyutsya programnogo zabezpechennya iz zakritim kodom abo bezkoshtovnogo programnogo zabezpechennya z vidkritim kodom Mozhna navesti argument sho obmezhennya neobhidni tomu sho kompaniyi ne investuvali b u rozrobku proyektiv iz vidkritim kodom Kontrargumentom comu ye te sho stoyati na plechah gigantiv nabagato deshevshe koli giganti ne volodiyut pravami intelektualnoyi vlasnosti Deyaki prihilniki vidkritogo kodu vvazhayut sho vsi programi povinni buti dostupni kozhnomu hto hoche yih vivchati Dostupnist cenzura ta filtraciyaDostupnist cenzura ta filtraciya viklikayut bagato etichnih problem Viniklo bagato pitan yaki prodovzhuyut staviti pid sumniv nashe rozuminnya privatnosti bezpeki ta nashoyi uchasti v zhitti suspilstva Protyagom stolit buduvalisya mehanizmi v im ya zahistu ta bezpeki Sogodni programi u formi programnogo zabezpechennya yake filtruye domeni ta vmist shob do nih ne mozhna bulo legko otrimati dostup bez retelnogo obhodu abo na osobistomu ta dilovomu rivni za dopomogoyu bezkoshtovnogo programnogo zabezpechennya abo programnogo zabezpechennya dlya kontrolyu vmistu Internet cenzura ta filtraciya vikoristovuyutsya dlya kontrolyu abo pridushennya publikaciyi abo dostupu do informaciyi Pravovi pitannya shozhi na oflajn cenzuru ta filtraciyu Ti sami argumenti yaki zastosovuyutsya do oflajn cenzuri ta filtraciyi zastosovuyutsya do onlajn cenzuri ta filtraciyi chi lyudi mayut vilnij dostup do informaciyi chi mayut buti zahisheni vid togo sho kerivnij organ vvazhaye shkidlivim nepristojnim chi nezakonnim Bilshu chastinu zanepokoyennya viklikaye strah pered dostupom nepovnolitnih i bagato grup onlajn zahisnikiv vinikli shob pidvishiti obiznanist i kontrolyuvati dostup nepovnolitnih do Internetu Cenzura ta filtraciya vidbuvayutsya v malih chi velikih masshtabah nezalezhno vid togo chi ce kompaniya obmezhuye dostup svoyih spivrobitnikiv do kiberprostoru blokuyuchi pevni vebsajti yaki vvazhayutsya aktualnimi lishe dlya osobistogo vikoristannya ta otzhe zavdayut shkodi produktivnosti chi v bilshih masshtabah koli uryad stvoryuye veliki brandmaueri yaki cenzuruyut i filtruyut dostup do pevnoyi informaciyi yaka chasto dostupna v Interneti za mezhami yihnoyi krayini dlya gromadyan ta bud kogo v mezhah yihnih kordoniv Odnim iz najvidomishih prikladiv krayini yaka kontrolyuye dostup ye proekt Zolotij shit yakij takozh nazivayut Velikim kitajskim brandmauerom proekt cenzuri ta sposterezhennya stvorenij i kerovanij Kitajskoyu Narodnoyu Respublikoyu Inshim Francuzkoyi spilki yevrejskih studentiv proti Yahoo Inc SShA ta Yahoo Franciya de Francuzkij sud zayaviv sho dostup francuzkih koristuvachiv Internetu do vebsajtu aukcionu sho mistit nacistski predmeti ye porushennyam francuzkogo zakonodavstva ta porushennyam kolektivnoyi pam yati krayini i sho prostij akt demonstraciyi takih ob yektiv napriklad Pokaz uniformi znakiv rozriznennya chi emblem shozhih na ti yaki nosili chi demonstruvali nacisti u Franciyi ye porushennyam statti R645 1 Kriminalnogo kodeksu i tomu rozglyadayetsya yak zagroza vnutrishnomu gromadskomu poryadku sudove rishennya bagato vebsajtiv povinni vidpovidati pravilam krayin u yakih voni dostupni Svoboda informaciyi Dokladnishe Svoboda informaciyi Svoboda informaciyi tobto svoboda slova a takozh svoboda shukati otrimuvati j poshiryuvati informaciyu stavit pitannya pro te hto chi sho maye yurisdikciyu u kiberprostori Pravo na svobodu informaciyi zazvichaj obmezhuyetsya zalezhno vid krayini suspilstva ta kulturi Zagalom ye tri tochki zoru shodo cogo pitannya sho stosuyetsya Internetu Po pershe ce argument pro te sho Internet ye formoyu ZMI do yakoyi mayut dostup gromadyani uryadiv i otzhe maye regulyuvatisya kozhnim okremim uryadom u mezhah svoyih vidpovidnih yurisdikcij Po druge uryadi industrialnogo svitu ne mayut suverenitetu nad Internetom U nas nemaye vibornogo uryadu i mi jmovirno jogo ne matimemo Vi ne mayete moralnogo prava keruvati nami Vi takozh ne volodiyete zhodnimi metodami primusu mi mayemo spravzhni prichini boyatisya Tretya storona vvazhaye sho Internet zaminyuye vsi vidchutni kordoni taki yak kordoni krayin povnovazhennya povinni buti nadani mizhnarodnomu organu oskilki te sho ye zakonnim u cij sferi maye buti nadano mizhnarodnomu organu odna krayina mozhe buti proti zakonu v inshij Cifrova nerivnist Dokladnishe Cifrova nerivnist Pitannyam sho stosuyetsya etichnih pitan svobodi informaciyi ye te sho vidomo yak cifrovij rozriv Ce stosuyetsya nerivnogo socialno ekonomichnogo rozrivu mizh timi hto mav dostup do cifrovih ta informacijnih tehnologij takih yak kiberprostir i timi hto mav obmezhenij dostup abo vzagali ne mav dostupu Takij rozriv dostupu mizh krayinami abo regionami svitu nazivayetsya globalnim cifrovim rozrivom Sporidneni organizaciyiNastupni organizaciyi predstavlyayut znachnij interes do kiberetichnih debativMizhnarodna federaciya z obrobki informaciyi Asociaciya obchislyuvalnih mashin Elektronnij informacijnij centr konfidencijnosti gole posilannya Electronic Frontier Foundation Mizhnarodnij zhurnal kiberetiki v osvitiKodeksi etiki v obchislyuvalnij tehniciNizhche navedeno chotiri viznachni prikladi etichnih kodeksiv dlya IT fahivciv RFC 1087 U sichni 1989 roku Rada arhitekturi Internetu IAB u RFC 1087 viznachaye diyalnist yak neetichnu ta neprijnyatnu yaksho vona Pragne otrimati nesankcionovanij dostup do resursiv Internetu Rujnuye cilisnist komp yuternoyi informaciyi Porushuye konfidencijnist koristuvachiv Kodeks chesnih informacijnih praktik Kodeks chesnoyi informacijnoyi praktiki zasnovanij na p yati principah sho vikladayut vimogi do sistem vedennya dokumentaciyi Cya vimoga bula realizovana v 1973 roci Ministerstvom ohoroni zdorov ya osviti ta socialnogo zabezpechennya SShA Ne povinno buti sistem obliku personalnih danih isnuvannya yakih ye sekretnim Dlya osobi maye buti sposib diznatisya yaka informaciya pro osobu mistitsya v zapisi ta yak vona vikoristovuyetsya Dlya osobi maye isnuvati sposib zapobigti vikoristannyu informaciyi pro osobu yaka bula otrimana z odniyeyu metoyu chi dostupu dlya inshih cilej bez yiyi zgodi Dlya osobi maye buti sposib vipraviti abo zminiti zapis identifikacijnoyi informaciyi pro osobu Bud yaka organizaciya yaka stvoryuye vede vikoristovuye abo rozpovsyudzhuye zapisi identifikacijnih personalnih danih povinna garantuvati nadijnist danih dlya yih peredbachuvanogo vikoristannya ta vzhiti zahodiv dlya zapobigannya nepravomirnomu vikoristannyu danih Zapovidi komp yuternoyi etiki Na osnovi statti 10 zapovidej komp yuternoyi etiki Etichni cinnosti viznacheni Institutom komp yuternoyi etiki v 1992 roci nepributkova organizaciya misiyeyu yakoyi ye prosuvannya tehnologij etichnimi zasobami perelichuye ci pravila yak kerivnictvo z komp yuternoyi etiki Vi ne povinni vikoristovuvati komp yuter shob zavdati shkodi inshim lyudyam Vi ne povinni vtruchatisya v robotu za komp yuterom inshih lyudej Ne slid shukati komp yuterni fajli inshih lyudej Vi ne povinni vikoristovuvati komp yuter dlya kradizhki Vi ne povinni vikoristovuvati komp yuter dlya nepravdivogo svidchennya Vi ne povinni kopiyuvati abo vikoristovuvati vlasne programne zabezpechennya za yake vi ne zaplatili Vi ne povinni vikoristovuvati chuzhi komp yuterni resursi bez dozvolu abo nalezhnoyi kompensaciyi Vi ne povinni privlasnyuvati chuzhi intelektualni rezultati Vi povinni dumati pro socialni naslidki programi yaku vi pishete abo sistemi yaku vi proektuyete Vi zavzhdi povinni vikoristovuvati komp yuter takim chinom shob garantuvati uvazhnist i povagu do svoyih blizhnih ISC ISC profesijna asociaciya yaka pragne stvoriti bezpechnij i bezpechnij kibersvit dodatkovo viznachila vlasnij kodeks etiki Kodeks zasnovanij na chotiroh kanonah pid zagalnoyu preambuloyu Preambula kodeksu etiki Bezpeka ta dobrobut suspilstva ta zagalne blago obov yazok pered nashimi principami ta odin pered odnim vimagayut shob mi dotrimuvalis najvishih etichnih standartiv povedinki Tomu suvore dotrimannya cogo Kodeksu ye umovoyu sertifikaciyi Etichnij kodeks kanoniv Pershij kanon Zahistit suspilstvo zagalne blago neobhidnu gromadsku doviru ta vpevnenist a takozh infrastrukturu Drugij kanon Diyati chesno chesno spravedlivo vidpovidalno ta zakonno Tretij kanon Rozvivati ta zahishati profesiyuPrimitki Harvard Law Review T 111 4 1998 s 1086 1103 doi 10 2307 1342012 ISSN 0017 811X Arhiv originalu za 5 grudnya 2021 Procitovano 5 grudnya 2021 Internet Archive 2005 Information ethics privacy and intellectual property Hershey PA Idea Group Publishing ISBN 978 1 59140 491 0 Centr Gromadyanskih Svobod ukr Arhiv originalu za 14 serpnya 2021 Procitovano 5 grudnya 2021