Dziesięć przykazań etyki komputerowej

Dziesięć Przykazań Etyki Komputerowej zostało stworzone w 1992 roku przez Instytut Etyki Komputerowej z siedzibą w Waszyngtonie . Przykazania zostały wprowadzone w artykule „W pogoni za„ Dziesięcioma Przykazaniami ”dla etyki komputerowej” autorstwa Ramona C. Barquina jako środek do stworzenia „zestawu standardów, które mają prowadzić i instruować ludzi w zakresie etycznego korzystania z komputerów . Kierują się notatką Internet Advisory Board na temat etyki z 1987 roku. Dziesięć Przykazań Etyki Komputerowej kopiuje archaiczny styl Dziesięciu Przykazań z Biblia Króla Jakuba .

Przykazania były szeroko cytowane w literaturze dotyczącej etyki komputerowej, ale były również krytykowane zarówno przez społeczność hakerów, jak i część środowisk akademickich. Na przykład dr Ben Fairweather z „Centre for Computing and Social Responsibility” określił je jako „uproszczone” i nadmiernie restrykcyjne.

ISC2 , jeden z liderów myśli w branży bezpieczeństwa informacji, odniósł się do przykazań przy opracowywaniu własnych zasad etycznych.

Dziesięć przykazań etyki komputerowej

  1. Nie będziesz używał komputera do krzywdzenia innych ludzi.
  2. Nie będziesz ingerować w pracę komputera innych osób.
  3. Nie będziesz węszył w plikach komputerowych innych osób.
  4. Nie będziesz używał komputera do kradzieży.
  5. Nie będziesz używał komputera do składania fałszywego świadectwa.
  6. Nie będziesz kopiować ani używać oprogramowania własnościowego, za które nie zapłaciłeś (bez pozwolenia).
  7. Nie będziesz korzystać z zasobów komputerowych innych osób bez zezwolenia lub odpowiedniego wynagrodzenia.
  8. Nie będziesz przywłaszczał sobie dorobku intelektualnego innych ludzi.
  9. Będziesz myślał o społecznych konsekwencjach programu, który piszesz, lub systemu, który projektujesz.
  10. Zawsze będziesz korzystać z komputera w sposób, który zapewni rozwagę i szacunek dla innych ludzi.

Egzegeza

  • Przykazanie 1: Nie będziesz używał komputera do krzywdzenia innych ludzi.
    Po prostu: nie używaj komputera w sposób, który może zaszkodzić innym ludziom.
    Wyjaśnienie: To przykazanie mówi, że używanie komputera do wyrządzania szkody innemu użytkownikowi jest nieetyczne. Nie ogranicza się do obrażeń fizycznych. Obejmuje to uszkodzenie lub uszkodzenie danych lub plików innych użytkowników. Przykazanie mówi, że używanie komputera do kradzieży czyichś danych osobowych jest złe. Manipulowanie lub niszczenie plików innych użytkowników jest etycznie niewłaściwe. Nieetyczne jest pisanie programów, których wykonanie prowadzi do kradzieży, kopiowania lub uzyskania nieautoryzowanego dostępu do danych innych użytkowników. Zaangażowanie w praktyki takie jak hakowanie, spamowanie, phishing lub cybernękanie nie jest zgodne z etyką komputerową.
  • Przykazanie 2: Nie będziesz przeszkadzał innym w pracy przy komputerze.
    Mówiąc najprościej: nie wykorzystuj technologii komputerowej do zakłócania pracy innych użytkowników.
    Wyjaśnienie: Oprogramowanie komputerowe może być używane w sposób przeszkadzający innym użytkownikom lub zakłócający ich pracę. Na przykład wirusy to programy, których celem jest uszkodzenie użytecznych programów komputerowych lub zakłócenie normalnego funkcjonowania komputera. Złośliwe oprogramowanie może zakłócać działanie komputerów na więcej niż jeden sposób. Może przeciążać pamięć komputera poprzez nadmierne zużycie zasobów komputera, spowalniając w ten sposób jego działanie. Może to spowodować nieprawidłowe działanie komputera lub nawet jego zatrzymanie. Używanie złośliwego oprogramowania do atakowania komputera jest nieetyczne.
  • Przykazanie 3: Nie będziesz grzebał w plikach komputerowych innych osób.
    Po prostu: nie szpieguj danych komputerowych innej osoby.
    Wyjaśnienie: Wiemy, że czytanie czyichś osobistych listów jest złe. Z tych samych względów niewłaściwe jest czytanie wiadomości e-mail lub plików innej osoby. Pozyskanie danych z prywatnych plików innej osoby to nic innego jak włamanie się do czyjegoś pokoju. Szperanie w plikach innej osoby lub czytanie osobistych wiadomości innej osoby to naruszenie jej prywatności. Są od tego wyjątki. Na przykład szpiegostwo jest konieczne i nie można go nazwać nieetycznym, jeśli jest prowadzone przeciwko nielegalnemu korzystaniu z komputerów. Na przykład agencje wywiadowcze zajmujące się sprawami dotyczącymi cyberprzestępczości muszą szpiegować aktywność internetową podejrzanych.
  • Przykazanie 4: Nie będziesz używał komputera do kradzieży.
    Po prostu: nie używaj technologii komputerowej do kradzieży informacji.
    Wyjaśnienie: Kradzież poufnych informacji lub ujawnienie poufnych informacji jest równoznaczne z rabunkiem. Niewłaściwe jest pozyskiwanie danych osobowych pracowników z bazy danych pracowników lub historii pacjentów ze szpitalnej bazy danych lub innych tego typu informacji, które mają być poufne. Podobnie włamywanie się na konto bankowe w celu zebrania informacji o rachunku lub posiadaczu rachunku jest niewłaściwe. Nielegalny elektroniczny transfer środków jest rodzajem oszustwa. Dzięki wykorzystaniu technologii kradzież informacji jest znacznie łatwiejsza. Komputery mogą służyć do przechowywania skradzionych informacji.
  • Przykazanie 5: Nie będziesz używał komputera do składania fałszywego świadectwa.
    Mówiąc najprościej: nie przyczyniaj się do rozpowszechniania dezinformacji za pomocą technologii komputerowej.
    Wyjaśnienie: Rozpowszechnianie informacji stało się dziś wirusowe dzięki Internetowi. Oznacza to również, że fałszywe wiadomości lub plotki mogą szybko rozprzestrzeniać się za pośrednictwem portali społecznościowych lub wiadomości e-mail. Angażowanie się w obieg nieprawdziwych informacji jest nieetyczne. Wiadomości e-mail i wyskakujące okienka są powszechnie używane do rozpowszechniania błędnych informacji lub wysyłania fałszywych alertów, których jedynym celem jest sprzedaż produktów. Wiadomości z niezaufanych źródeł, reklamujące określone produkty lub rozpowszechniające trudne do uwierzenia informacje, nie należą do rzadkości. Bezpośrednie lub pośrednie zaangażowanie w obieg fałszywych informacji jest etycznie niewłaściwe. Podanie błędnych informacji może zaszkodzić innym stronom lub organizacjom, których dotyczy dany temat.
  • Przykazanie 6: Nie będziesz kopiować ani używać oprogramowania własnościowego, za które nie zapłaciłeś (bez pozwolenia).
    Po prostu: powstrzymaj się od kopiowania oprogramowania lub kupowania pirackich kopii. Płać za oprogramowanie, chyba że jest bezpłatne.
    Wyjaśnienie: Oprogramowanie, podobnie jak inne dzieła artystyczne lub literackie, jest chronione prawami autorskimi. Fragment kodu to oryginalne dzieło osoby, która go stworzyła. Jest chroniony prawami autorskimi w jego/jej imieniu. W przypadku programisty piszącego oprogramowanie dla organizacji, dla której pracuje, organizacja posiada do niego prawa autorskie. Prawa autorskie obowiązują, chyba że ich twórcy oświadczą, że tak nie jest. Pozyskiwanie nielegalnych kopii oprogramowania chronionego prawem autorskim jest nieetyczne i zachęca innych do nielegalnego tworzenia kopii.
  • Przykazanie 7: Nie będziesz używał cudzych zasobów komputerowych bez zezwolenia lub odpowiedniego wynagrodzenia.
    Mówiąc najprościej: nie używaj zasobów komputera innej osoby, chyba że masz do tego upoważnienie.
    Objaśnienie: Systemy z wieloma użytkownikami mają hasła specyficzne dla użytkowników. Włamanie się do hasła innego użytkownika, a tym samym wtargnięcie w jego prywatną przestrzeń jest nieetyczne. Hakowanie haseł w celu uzyskania nieautoryzowanego dostępu do systemu komputerowego chronionego hasłem nie jest etyczne. Uzyskiwanie dostępu do danych, do których nie masz uprawnień, lub uzyskiwanie dostępu do komputera innego użytkownika bez jego zgody nie jest etyczne.
  • Przykazanie 8: Nie będziesz przywłaszczał sobie dorobku intelektualnego innych ludzi.
    Mówiąc najprościej: roszczenie sobie prawa własności do dzieła, które jest wytworem czyjegoś intelektu, jest niewłaściwe.
    Wyjaśnienie: Programy opracowane przez programistę są jej własnością. Jeśli pracuje z organizacją, są one własnością organizacji. Kopiowanie ich i rozpowszechnianie we własnym imieniu jest nieetyczne. Dotyczy to każdej pracy twórczej, programu lub projektu. Ustalanie własności dzieła, które nie jest twoje, jest etycznie złe.
  • Przykazanie 9: Będziesz myślał o społecznych konsekwencjach programu, który piszesz lub systemu, który projektujesz.
    Po prostu: zanim opracujesz oprogramowanie, pomyśl o wpływie społecznym, jaki może ono mieć.
    Wyjaśnienie: Patrząc na konsekwencje społeczne, jakie może mieć program, opisuje szerszą perspektywę patrzenia na technologię. Oprogramowanie komputerowe w chwili premiery osiąga miliony. Oprogramowanie, takie jak gry wideo i animacje lub oprogramowanie edukacyjne, może mieć wpływ społeczny na ich użytkowników. Na przykład, pracując nad filmami animowanymi lub projektując gry wideo, programista jest odpowiedzialny za zrozumienie swoich docelowych odbiorców / użytkowników i wpływu, jaki może to na nich wywrzeć. Na przykład gra komputerowa dla dzieci nie powinna zawierać treści, które mogą mieć na nie negatywny wpływ. Podobnie pisanie złośliwego oprogramowania jest etycznie złe. Twórca oprogramowania/firma programistyczna powinna rozważyć wpływ, jaki ich kod może mieć na całe społeczeństwo.
  • Przykazanie 10: Zawsze będziesz korzystał z komputera w sposób, który zapewnia rozwagę i szacunek dla innych ludzi.
    Po prostu: używając komputerów do komunikowania się, okazuj szacunek i uprzejmość innym członkom.
    Wyjaśnienie: Etykieta komunikacyjna, której przestrzegamy w świecie rzeczywistym, dotyczy również komunikacji przez komputer. Komunikując się przez Internet, należy traktować innych z szacunkiem. Nie należy wtrącać się w cudzą przestrzeń prywatną, używać wulgarnego języka, składać fałszywych zeznań ani nieodpowiedzialnych uwag na temat innych. Komunikując się przez Internet, należy być uprzejmym i szanować czas i zasoby innych osób. Należy również uważać na początkującego użytkownika komputera.

Linki zewnętrzne