Etyka biznesowa - Cyber Age
Prowadzenie biznesu w erze cybernetycznej jest zupełnie inne niż klasyczne teorie biznesu, które powstały wiele dekad temu. Ponadto, jako że rozprzestrzenianie się Internetu i technologii komunikacyjnych rośnie w bezprecedensowym tempie, organizacje biznesowe uważają, że ważne jest, aby zająć się kwestiami etycznymi, które towarzyszą postępowi technologicznemu.
Ważne jest, aby zdać sobie sprawę, że sama wiedza na temat problemów wieku cybernetycznego nie wystarczy; należy podjąć konkretne kroki w celu zminimalizowania negatywnych skutków postępu technicznego, który dotyczy zarówno organizacji biznesowych, jak i osób prywatnych.
Główne kwestie cyberetyki można ogólnie podzielić na pięć sekcji -
- Privacy
- Property
- Security
- Accuracy
- Accessibility
Kąt prywatności
Na seminarium Harvard Law Review w 1890 r. Warren i Brande wypowiedzieli złote słowa o prywatności. Jest to koncepcja etyczna i moralna. Opisali prywatność jako -
„Kluczowe dla godności i indywidualności i osobowości. Prywatność jest również niezbędna do poczucia autonomii - do„ poczucia, że istnieje obszar życia jednostki, który jest całkowicie pod jego kontrolą, obszar wolny od wtargnięć z zewnątrz ”. ' Pozbawienie prywatności może nawet zagrozić zdrowiu człowieka ”.
Elementy składowe prywatności
Prywatność można podzielić na ograniczenie dostępu innych osób do informacji o osobie lub organizacji biznesowej za pomocą „trzech elementów tajemnicy, anonimowości i samotności”.
Anonimowość wiąże się z prawem do ochrony przed niepożądaną uwagą.
Samotność odnosi się do braku fizycznej bliskości firmy lub osoby.
Tajemnica to ochrona spersonalizowanych informacji przed swobodnym dostępem do nich.
Ochrona informacji prywatnych
Bezpośrednie lub pośrednie nadużycie informacji prywatnych może prowadzić do oszustwa i podszywania się. Kradzież tożsamości to rosnący temat dyskusji ze względu na dostępność danych osobowych i prywatnych w sieci.
Kradzież tożsamości
Siedem milionów Amerykanów padło ofiarą kradzieży tożsamości w 2002 roku, 12 milionów w 2011, co uczyniło z tego najszybciej rozwijającą się cyberprzestępczość w Stanach Zjednoczonych. Publiczne rejestry, wyszukiwarki i bazy danych są głównymi winowajcami przyczyniającymi się do wzrostu cyberprzestępczości.
Poniższe przykazania mogą być przydatne, aby ograniczyć i ograniczyć rozpowszechnianie danych osobowych w internetowych bazach danych.
Nie umieszczaj wrażliwych, unikalnych identyfikatorów, takich jak numery ubezpieczenia społecznego, daty urodzenia, rodzinne miasto i nazwiska panieńskie matek w rekordach bazy danych.
Wyklucz te numery telefonów, które zwykle nie są wymienione.
Musi istnieć proste i jasne postanowienie umożliwiające ludziom usuwanie swoich nazwisk z bazy danych.
Należy zakazać usług odwrotnego wyszukiwania numerów ubezpieczenia społecznego.
Zbieranie danych prywatnych
Osoby fizyczne często przekazują prywatne informacje do różnych usług online. Etyczna praktyka biznesowa polegałaby na ochronie tych informacji, co może prowadzić do utraty tajemnicy, anonimowości i samotności.
Ponadto hurtownie danych gromadzą i przechowują obecnie ogromne ilości danych dotyczących transakcji osobistych i konsumenckich. Przechowywanie dużych ilości informacji konsumenckich i biznesowych jest możliwe przez nieokreślony czas. Te bazy danych, pliki cookie i oprogramowanie szpiegujące mogą spowodować erozję prywatności.
Istnieje pogląd, że hurtownie danych mają być samodzielne i muszą być chronione. Jednak dane osobowe mogą być zbierane z firmowych witryn internetowych i serwisów społecznościowych w celu zainicjowania złośliwego wyszukiwania wstecznego. Dlatego sposób, w jaki domeny publiczne powinny wykorzystywać informacje, jest debatą etyczną.
Problemy dotyczące nieruchomości
Pojęcie własności jest od dawna przedmiotem debaty etycznej. Niektórzy twierdzą, że Internet opiera się na idei wolności informacji. Jednak często dochodziło do kontrowersji dotyczących własności, gdy naruszana jest własność informacji.
Prawa własności intelektualnej
Rosnąca prędkość usług internetowych i pojawienie się technologii kompresji plików, takiej jak mp3, doprowadziły do udostępniania plików w trybie peer-to-peer, czyli technologii umożliwiającej użytkownikom anonimowe przesyłanie i udostępnianie plików między sobą.
Usługi oferowane przez Napster lub Bit Torrent objęte są kwestią przesyłania i udostępniania plików. Witryny te oferują muzykę i treści objęte prawami autorskimi, których przekazywanie innym użytkownikom jest nielegalne.
Prawa własności intelektualnej obejmują szereg praw należących do firm fizycznych, takich jak patenty, prawa autorskie, prawa do wzorów przemysłowych, znaki towarowe, prawa do odmian roślin, strój handlowy oraz, w niektórych jurysdykcjach, tajemnice handlowe. Podejmujemy najważniejsze elementy, z którymi wiąże się dylemat etyczny.
Prawa patentowe
Patent jest formą prawa przyznawanego przez rząd wynalazcy, aby mógł on czerpać korzyści finansowe ze swojego wynalazku. Wiele firm ma swoje działy badawczo-rozwojowe, a ich patenty są dla nich źródłem dochodów. Nieustannie uważa się, że naruszenia patentów są powszechne w erze cybernetycznej i że należy postępować zgodnie z prawem i etycznie, stosując najsurowsze normy.
Naruszenie praw autorskich
Prawa autorskie dają twórcy oryginalnego dzieła wyłączne prawa do niego, zwykle na ograniczony czas. Prawa autorskie mają zwykle zastosowanie do form twórczych, intelektualnych lub artystycznych, czyli „dzieł”. Jak widać, kopiowanie i odtwarzanie sprawy jest całkiem łatwe w dobie informacji. To rodzi pytania dotyczące etyki biznesowej, czy ochrona praw autorskich powinna być obowiązkowa dla wszystkich kreatywnych produkcji. Granica kopiowania i odtwarzania jest również kwestią etyczną.
Znaki towarowe
Znak towarowy to rozpoznawalny i niepowtarzalny znak, projekt lub wyrażenie, które wyróżnia produkty lub usługi. Powielanie znaków towarowych było dość łatwe w dobie komputerów i internetu. Budzi obawy, czy okazywać litość tym, którzy używają znaków towarowych w sposób nieetyczny lub nielegalny.
Tajemnice handlowe
Tajemnica handlowa to formuła, praktyka, proces, projekt, instrument, wzór, informacje, które są tajne i dzięki którym firma może uzyskać przewagę ekonomiczną nad konkurentami lub klientami. Kradzież tajemnic handlowych może być uznana za nieetyczną, ponieważ stworzenie lub wymyślenie unikalnej formuły może być trudne, ale dość łatwe do odtworzenia.
Zarządzanie prawami cyfrowymi (DRM)
Wprowadzenie i korzystanie z oprogramowania do zarządzania prawami cyfrowymi spowodowało, że pojawiło się pytanie, czy obalenie DRM jest etyczne. Niektórzy postrzegają DRM jako krok etyczny; inni uważają, że jest to błędne, ponieważ koszty produktów lub usług mogą wzrosnąć z powodu DRM.
DRM jest również przedstawiany jako obrońca praw użytkowników. Pozwala to na przykład na tworzenie kopii książek audio z otrzymanych plików PDF; problemem jest również umożliwienie ludziom nagrywania muzyki, którą legalnie kupili, na CD lub przenoszenia jej na nowy komputer. Wygląda na to, że narusza prawa właścicieli własności intelektualnej, prowadząc do nieodpłatnego korzystania z multimediów chronionych prawem autorskim.
Obawy dotyczące bezpieczeństwa
Bezpieczeństwo w sferze biznesowej od dawna jest przedmiotem debaty etycznej. Czy ważna jest ochrona wspólnego dobra społeczności, czy też powinniśmy chronić prawa jednostki? Istnieje ciągły i narastający spór o granice tych dwóch idei. To rodzi pytanie, czy kompromisy są słuszne.
Ponieważ niezliczone osoby łączą się z Internetem, a ilość danych osobowych dostępnych w sieci stale rośnie, pojawia się podatność na kradzież tożsamości, cyberprzestępstwa i włamania komputerowe.
Istnieje również spór o własność internetu. Ludzie często pytają, kto ma prawo regulować internet w interesie bezpieczeństwa. To bardzo skomplikowana sprawa, ponieważ z Internetem są związane ogromne ilości danych i niezliczona liczba osób.
Odpowiedzialność za dokładność
Kwestia dokładności jest ewidentna. Musimy zadawać pytania, na przykład kto jest odpowiedzialny za autentyczność i wierność informacji dostępnych w Internecie. Z etycznego punktu widzenia koncepcja obejmuje debatę na temat tego, kto może wnieść treść i kto powinien zostać pociągnięty do odpowiedzialności, jeśli treść jest błędna lub fałszywa. Ma to również prawny kąt do odszkodowania dla poszkodowanego z powodu błędnych informacji i utraty kapitału z powodu tych wad dokładności.
Dostępność, cenzura i filtrowanie
Argumenty odnoszące się do cenzury i filtrowania offline dotyczą cenzury i filtrowania online. Czy lepiej mieć swobodny dostęp do informacji, czy też należy być chronionym przed tym, co organ zarządzający uważa za szkodliwe, nieprzyzwoite lub nielegalne. Poważnym problemem jest również kwestia dostępu nieletnich.
Wiele firm ogranicza dostęp swoich pracowników do cyberprzestrzeni, blokując niektóre witryny, które są istotne tylko do użytku osobistego, a tym samym niszczą produktywność. Na większą skalę rządy tworzą również duże zapory ogniowe, które cenzurują i filtrują dostęp do pewnych informacji dostępnych w Internecie, które często pochodzą z innych krajów do ich obywateli i każdego w ich granicach.