Informacje o etyce w technologii informacyjnej

Spisu treści:

Anonim

Każdemu postępowi w technologii informacyjnej towarzyszy co najmniej jedno etyczne dylematy.Od użytkowników Facebooka po aktualizacje pocztą elektroniczną użytkownicy komputerów nie są świadomi równowagi pomiędzy etyką i zyskiem, jaki mają dostawcy. Twórcy oprogramowania, firmy i osoby prywatne muszą codziennie myśleć o prawach i błędach związanych z korzystaniem z technologii informatycznych. Podstawowymi zagadnieniami leżącymi u podstaw świata technologii informatycznych są oczekiwania użytkownika końcowego dotyczące prywatności i etycznego obowiązku dostawcy do odpowiedzialnego korzystania z aplikacji lub poczty elektronicznej.

Eksploracja danych

Eksploracja danych obejmuje szeroki zakres działań, które przekształcają liczby, słowa i inne dane w rozróżnialne wzorce. W rękach odpowiedzialnej agencji lub firmy wyszukiwanie danych może określić prawdopodobny kolejny krok dla komórki terrorystycznej lub określić wzorce zakupów w grupach demograficznych. Ta praktyka została zaatakowana w świecie po 11 września jako część powszechnego wzorca inwazji prywatności przeprowadzonego przez amerykańskich ekspertów wywiadowczych. Uważano, że praktyki Postępu Informacji o Świadomości Całkowicie uwidoczniły codzienne życie niewinnych ludzi przez specjalistów od etyki IT i libertarian obywatelskich.

Sieć społecznościowa

Szał sieci społecznościowych może pozwolić ludziom na całym świecie rozmawiać ze sobą, ale także podniósł kilka kwestii związanych z etyką IT. Facebook zainicjował program o nazwie Beacon w 2007 roku, aby zamienić dane osobowe każdego użytkownika w reklamę, umożliwiając większą łączność pomiędzy członkami witryny. Twórcom Facebooka nie udało się stworzyć systemu zgody, który dałby chętnym użytkownikom możliwość uczestniczenia z własnej inicjatywy. Beacon znalazł się pod ostrzałem, by wyciągnąć informacje z profili na Facebooku i zepsuć granice prywatności wspólne w prawdziwym świecie. Kolejną kwestią etyczną na portalach społecznościowych jest ilość zabezpieczeń, które powinny być używane podczas rejestracji członków. Kilka uprowadzeń w ostatnich latach zostało połączonych z MySpace, wywołując obawy, że serwisy społecznościowe nie robią wystarczająco dużo, by chronić młodych użytkowników.

Spam e-mail

Spam definiuje się szeroko jako wiadomości e-mail z komercyjnymi lub bluźnierczymi wiadomościami wysyłanymi na ślepo do setek i tysięcy użytkowników. Oprócz treści spamu e-mail, główne problemy etyczne dla usługodawców i osób prywatnych obejmują identyfikację spamerów. Programy pocztowe za pośrednictwem AOL i Yahoo! może zidentyfikować niektórych spamerów, którzy są na tyle bezczelni, aby wysyłać miliony e-maili, ale ich programy antyspamowe opierają się głównie na opiniach użytkowników. Podczas gdy niektórzy użytkownicy będą identyfikować legalnych spamerów niosących wirusy i wiadomości pornograficzne, istnieje możliwość zidentyfikowania legalnych firm jako spamerów.

Własność intelektualna i technologia informacyjna

Fuzja praw własności intelektualnej i technologii informatycznych trwała nieprzerwanie od lat dziewięćdziesiątych. Pojawienie się Napster, Limewire i innych sieci pobierania peer-to-peer spowodowało, że kwestia naruszania własności artystycznej była na pierwszym miejscu. Wyłączne prawa NBC do igrzysk olimpijskich w 2008 r. Zostały zakwestionowane przez blogerów i piratów internetowych, którzy umieszczali materiał na YouTube. Kwestią etyczną, która pojawia się podczas zajmowania się własnością intelektualną w wirtualnym świecie, jest długość, do jakiej producenci treści powinni uzyskiwać pozwolenie na ponowne drukowanie obrazów i artykułów. Podczas gdy zniesienie całych artykułów na kartkę z oceną jest wyraźnie niedopuszczalne, istnieją pytania etyczne dotyczące praktycznego poszukiwania nieznanych artystów i pisarzy na coś tak drobnego jak blog.

Filtrowanie treści online

Comcast znalazł się pod ostrzałem w ciągu ostatnich dwóch lat do blokowania pobierania plików z Bit Torrent. Dostawca usług internetowych (ISP) twierdzi, że "ograniczanie przepustowości" pobierania za pośrednictwem Bit Torrent jest rozsądnym elementem utrzymania wysokiej prędkości usługi. Grupy religijne, strony internetowe dla dorosłych i inne osoby zostały zbanowane razem w nietypowym sojuszu, aby zwalczyć wysiłki Comcastu dotyczące filtrowania treści. Główna debata etyczna toczyła się między ISP, Federal Communications Commission (FCC) a użytkownikami końcowymi, czy usługa internetowa powinna być neutralna pod względem treści.