stringtranslate.com

Киберэтика

Руки набирают текст на подсвеченной клавиатуре, взаимодействуя с компьютером.

Киберэтика — это «раздел этики, занимающийся поведением в сетевой среде». [1] Согласно другому определению, это «исследование всего спектра этических и моральных проблем, возникающих в киберпространстве », в то время как киберпространство понимается как «электронные миры, которые становятся видимыми благодаря Интернету ». [2] В течение многих лет различные правительства принимали правила, а организации определяли политику в отношении киберэтики.

Теория

Согласно Ларри Лессигу в его книге «Кодекс и другие законы киберпространства» , существует четыре ограничения, которые управляют поведением человека: закон , (социальные) нормы , рынок и код /архитектура. Те же четыре применяются в киберпространстве. Этика находится за пределами этих четырех и дополняет их. [3]

В 2001 году Герман Т. Тавани рассмотрел, отличается ли компьютерная этика от киберэтики. Хотя он согласился, что «Интернет увековечил и, в некоторых случаях, обострил многие этические проблемы, связанные с использованием более ранних компьютерных технологий», [4] он не согласился, что существует достаточно различий и что следует ввести новую область. Он распространил то же мнение на интернет-этику. [4]

Вызовы

По словам Бэрда, Рамсауэра и Розенбаума, сложно разобраться в киберэтических вопросах, поскольку «строительным материалом киберпространства является информация , которая невидима и несет «ценностные и этические последствия». [2] Они также отмечают, что возникнут новые этические вопросы, поскольку технологии меняются и развиваются. [2] Еще одна проблема заключается в том, что Интернет — явление без границ, и, по мнению некоторых, «любой стране довольно сложно осуществлять местную юрисдикцию над информацией, доступной в киберпространстве», поэтому правительствам лучше оставить «скромную» роль в регулировании Интернета. [5]

Сложность киберпреступности возросла экспоненциально из-за Интернета вещей и связи повседневных объектов, которые могут содержать персональные данные. Люди также используют несколько устройств для доступа в Интернет, и информация с этих устройств, скорее всего, будет храниться на нескольких серверах. [ необходима цитата ]

По данным Международного союза электросвязи , в 2023 году интернетом пользовались 5,4 млрд человек. Это составило 67% населения мира. С 2018 года это число увеличилось на 45%. [6]

История конфиденциальности

В конце 19 века изобретение камер вызвало подобные этические дебаты, как и Интернет сегодня. Во время семинара Harvard Law Review в 1890 году Сэмюэл Д. Уоррен II и Брандейс определили конфиденциальность с этической и моральной точки зрения следующим образом:

"основное для достоинства, индивидуальности и детства. Уединение также необходимо для чувства автономии — для "чувства, что есть область жизни человека, которая полностью находится под его или ее контролем, область, которая свободна от внешнего вторжения". Лишение уединения может даже поставить под угрозу здоровье человека". [7]

За последнее столетие появление Интернета и быстрое расширение электронной коммерции открыли новую эру проблем конфиденциальности. Правительства и организации собирают огромные объемы личных данных, поднимая вопросы об индивидуальной автономии и контроле над личной информацией. [8] С ростом онлайн-транзакций и цифровых следов [9] люди сталкиваются с возросшим риском нарушения конфиденциальности и кражи личных данных. Этот современный ландшафт требует возобновления этических дебатов вокруг прав на конфиденциальность в цифровую эпоху.

Конфиденциальность можно разложить на ограничение доступа других к человеку с помощью «трех элементов: секретности, анонимности и уединения». [10] Анонимность относится к праву человека на защиту от нежелательного внимания. Уединение относится к отсутствию физической близости человека к другим. Секретность относится к защите персонализированной информации от свободного распространения.

Более того, цифровая безопасность охватывает психологические и технические аспекты, формируя восприятие пользователями доверия и безопасности в онлайн-взаимодействиях. [11] Осведомленность пользователей о рисках кибербезопасности, наряду с протоколами реагирования на инциденты, механизмами аутентификации и протоколами шифрования , имеет решающее значение для защиты цифровых сред . Несмотря на достижения в области защитных технологий, ландшафт кибербезопасности представляет собой постоянные проблемы, очевидные из-за постоянного притока утечек данных и киберинцидентов, зарегистрированных в различных секторах. Это подчеркивает важность понимания поведения и восприятия пользователей в сфере киберэтики, поскольку люди ориентируются в тонкостях цифровой безопасности в своих онлайн-начинаниях.

Физические лица предоставляют личную информацию при проведении транзакций и регистрации для получения услуг. Этическая деловая практика защищает конфиденциальность своих клиентов, защищая информацию, которая может способствовать потере секретности , анонимности и уединения . Информация о кредитных картах, номера социального страхования, номера телефонов, девичьи фамилии матерей, адреса и номера телефонов, свободно собираемые и распространяемые через Интернет, могут привести к потере конфиденциальности.

Мошенничество и выдача себя за другое лицо — вот некоторые из видов вредоносной деятельности, которые происходят из-за прямого или косвенного злоупотребления личной информацией. Кража личных данных быстро растет из-за доступности личной информации в Интернете. Например, семь миллионов американцев стали жертвами кражи личных данных в 2002 году, и почти 12 миллионов американцев стали жертвами кражи личных данных в 2011 году, что делает это самым быстрорастущим преступлением в Соединенных Штатах. [12] Более того, с широким распространением социальных сетей и онлайн-транзакций вероятность кражи личных данных увеличивается. Людям и предприятиям важно сохранять осторожность и применять надежные меры безопасности для предотвращения кражи личных данных и финансового мошенничества. [13]

Поисковые системы и базы данных публичных записей являются основными виновниками, способствующими росту киберпреступности . Ниже перечислены несколько рекомендаций по ограничению распространения конфиденциальной информации о персонале в онлайн-базах данных.

  1. Исключите из записей базы данных конфиденциальные уникальные идентификаторы, такие как номера социального страхования, даты рождения, родной город и девичьи фамилии матерей.
  2. Исключите номера телефонов, которые обычно не указаны в справочниках.
  3. Четкое описание метода, позволяющего людям удалять свои имена из базы данных.
  4. Запрет на услуги обратного поиска номера социального страхования. [5] [ нужна страница ]

История киберэтики в хакерстве

Эволюция хакерства поднимает этические вопросы в кибербезопасности. Когда-то хакерство было хобби, движимым любопытством, а теперь превратилось в прибыльную подпольную индустрию, в которой киберпреступники используют уязвимости для личной выгоды или политических мотивов. Этот сдвиг вызывает опасения по поводу нарушения конфиденциальности, финансовых потерь и общественного вреда в результате кибератак.

Появление киберпреступников, использующих уязвимости в цифровых системах для личной выгоды или политических мотивов, привело к этическим дилеммам, связанным с хакерскими практиками. Программы вознаграждения за ошибки и раскрытие уязвимостей вносят сложности, размывая границы между законными исследованиями безопасности и злонамеренной эксплуатацией. Балансирование императивов безопасности с уважением прав на конфиденциальность создает проблемы в защите критической инфраструктуры при соблюдении индивидуальных свобод.

Решение этических аспектов хакерства требует совместных усилий в различных секторах промышленности, государственных учреждениях и академических кругах. Установление этических рамок для раскрытия уязвимостей, программ вознаграждения за ошибки и тестирования на проникновение имеет важное значение для обеспечения ответственных методов кибербезопасности. Международное сотрудничество и обмен информацией имеют решающее значение для борьбы с киберугрозами, выходящими за рамки национальных границ и юрисдикций.

Частная коллекция

Хранилища данных используются сегодня для сбора и хранения огромных объемов персональных данных и потребительских транзакций. Эти объекты могут сохранять большие объемы потребительской информации в течение неопределенного периода времени. Некоторые из ключевых архитектур, способствующих разрушению конфиденциальности, включают базы данных, файлы cookie и шпионское ПО . [5] [ нужна страница ]

Некоторые могут утверждать, что хранилища данных должны быть самостоятельными и защищенными. Однако факт в том, что с корпоративных веб-сайтов и сайтов социальных сетей можно собрать достаточно личной информации, чтобы инициировать обратный поиск. Поэтому разве не важно рассмотреть некоторые этические вопросы, касающиеся того, как защищенные данные попадают в общественное достояние?

В результате растет число компаний, занимающихся защитой персональных данных от кражи. По прогнозам Market.us, к 2032 году рынок достигнет 34,7 млрд долларов США. [14]

Свойство

Этические дебаты давно включают концепцию собственности . Эта концепция создала много столкновений в мире киберэтики. Одна из философий интернета сосредоточена вокруг свободы информации. Спор о праве собственности возникает, когда собственность информации нарушается или неопределенна. [15]

Права интеллектуальной собственности

Постоянно растущая скорость интернета и появление технологии сжатия, такой как mp3, открыли двери для обмена файлами Peer-to-Peer , технологии, которая позволяла пользователям анонимно передавать файлы друг другу, ранее наблюдавшейся в таких программах, как Napster , а теперь наблюдаемой через протокол связи, такой как BitTorrent . Однако большая часть этого была музыкой, защищенной авторским правом, и ее передача другим пользователям была незаконной . Другой вопрос, этично ли передавать защищенные авторским правом медиафайлы.

Сторонники неограниченного обмена файлами указывают на то, как обмен файлами дал людям более широкий и быстрый доступ к медиа, увеличил доступ к новым артистам и снизил расходы на передачу медиа (включая меньший ущерб окружающей среде). Сторонники ограничений на обмен файлами утверждают, что мы должны защищать доход наших артистов и других людей, которые работают над созданием наших медиа. На этот аргумент частично отвечает указание на небольшую долю денег, которые артисты получают от законной продажи медиа.

Аналогичные дебаты можно наблюдать по поводу прав интеллектуальной собственности в отношении права собственности на программное обеспечение. Два противоположных взгляда — за программное обеспечение с закрытым исходным кодом, распространяемое по ограничительным лицензиям , или за бесплатное и свободное программное обеспечение . [16] [ нужна страница ] Можно привести аргумент, что ограничения необходимы, поскольку компании не стали бы вкладывать недели и месяцы в разработку, если бы не было стимула для доходов, получаемых от продаж и лицензионных сборов. Контраргументом на это является то, что стоять на плечах гигантов намного дешевле, когда гиганты не владеют правами интеллектуальной собственности. Некоторые сторонники свободного программного обеспечения считают, что исходный код большинства программ должен быть доступен любому, кто их использует, таким образом, который уважает их свободы.

Управление цифровыми правами (DRM)

С появлением программного обеспечения для управления цифровыми правами возникают новые вопросы о том, является ли подрыв DRM этичным. Некоторые выступают за хакеров DRM как за защитников прав пользователей, позволяя слепым делать аудиокниги из полученных PDF-файлов, позволяя людям записывать законно купленную ими музыку на CD или переносить ее на новый компьютер. Другие видят в этом не что иное, как простое нарушение прав владельцев интеллектуальной собственности, открывающее дверь для безвозмездного использования защищенных авторским правом медиа. Другая этическая проблема, касающаяся DRM, заключается в том, как эти системы могут подорвать положения о добросовестном использовании законов об авторском праве. Причина в том, что они позволяют поставщикам контента выбирать, кто может просматривать или прослушивать их материалы, что делает возможной дискриминацию определенных групп. [17] Кроме того, уровень контроля, предоставленный поставщикам контента, может привести к вторжению в частную жизнь пользователей, поскольку система может отслеживать личную информацию и действия пользователей, которые получают доступ к их материалам. [18] В Соединенных Штатах Закон об авторском праве в цифровую эпоху (DMCA) усиливает этот аспект технологии DRM, особенно в том, как поток информации контролируется поставщиками контента. Программы или любые технологии, которые пытаются обойти контроль DRM, нарушают одно из его положений (Раздел 1201). [19]

Доступность, цензура и фильтрация

Доступность, цензура и фильтрация поднимают множество этических проблем, которые имеют несколько ответвлений в киберэтике. Возникло много вопросов, которые продолжают бросать вызов нашему пониманию конфиденциальности, безопасности и нашего участия в обществе. На протяжении столетий механизмы создавались во имя защиты и безопасности. Сегодня приложения представляют собой программное обеспечение, которое фильтрует домены и контент, чтобы к ним нельзя было легко получить доступ или получить их без сложного обхода или на личном и деловом уровне с помощью бесплатного или программного обеспечения для контроля контента . [20] Интернет-цензура и фильтрация используются для контроля или подавления публикации или доступа к информации. Правовые вопросы аналогичны офлайн -цензуре и фильтрации. Те же аргументы, которые применяются к офлайн-цензуре и фильтрации, применяются к онлайн-цензуре и фильтрации; лучше ли людям иметь свободный доступ к информации или их следует защищать от того, что руководящий орган считает вредным, непристойным или незаконным. Страх доступа несовершеннолетних к Интернету является основной причиной беспокойства, и в Интернете появилось множество групп активистов, стремящихся повысить осведомленность и контролировать доступ несовершеннолетних к Интернету.

Цензура и фильтрация происходят в малых и больших масштабах, будь то компания, ограничивающая доступ своих сотрудников к киберпространству, блокируя определенные веб-сайты, которые считаются относящимися только к личному использованию и, следовательно, наносящими ущерб производительности, или в более крупных масштабах, когда правительство создает большие брандмауэры, которые цензурируют и фильтруют доступ к определенной информации, часто доступной в сети из-за пределов своей страны, для своих граждан и любого человека в пределах своих границ. Одним из самых известных примеров страны, контролирующей доступ, является проект «Золотой щит» , также называемый Великим китайским брандмауэром, проект цензуры и слежки, созданный и управляемый Китайской Народной Республикой. Другим примером является дело 2000 года Лиги против расизма и антисемитизма (LICRA), Французского союза еврейских студентов, против Yahoo! Inc (США) и Yahoo! Франция, где французский суд постановил, что «доступ французских интернет-пользователей к аукционному сайту, содержащему нацистские предметы, является нарушением французского законодательства и оскорблением « коллективной памяти » страны, и что простой акт демонстрации таких предметов (например, демонстрация униформы, знаков различия или эмблем, напоминающих те, которые носили или демонстрировали нацисты) во Франции является нарушением статьи R645-1 Уголовного кодекса и, следовательно, рассматривается как угроза внутреннему общественному порядку». [21] После вынесения французским судом решения многие веб-сайты должны соблюдать правила стран, в которых они доступны.

Свобода информации

Свобода информации, то есть свобода слова , а также свобода искать, получать и распространять информацию, поднимает вопрос о том, кто или что имеет юрисдикцию в киберпространстве. Право на свободу информации обычно подлежит ограничениям в зависимости от страны, общества и культуры.

В целом, существует три точки зрения по этому вопросу, касающемуся Интернета. Во-первых, утверждается, что Интернет является формой СМИ, выпускаемой и доступной гражданам правительств, и поэтому должен регулироваться каждым отдельным правительством в пределах их соответствующих юрисдикций. Во-вторых, «Правительства индустриального мира... не имеют суверенитета [над Интернетом]... У нас нет избранного правительства, и вряд ли у нас будет таковое,... У вас нет морального права управлять нами, и вы не обладаете никакими методами принуждения, которых у нас есть реальные основания опасаться». [22] Третья сторона считает, что Интернет превосходит все осязаемые границы, такие как границы стран, полномочия должны быть предоставлены международному органу, поскольку то, что является законным в одной стране, может быть противозаконным в другой. [23]

Цифровой разрыв

Проблема, специфичная для этических вопросов свободы информации, — это то, что известно как цифровое неравенство. Это относится к неравному социально-экономическому неравенству между теми, кто имел доступ к цифровым и информационным технологиям, таким как киберпространство , и теми, кто имел ограниченный или вообще не имел доступа. Этот разрыв в доступе между странами или регионами мира называется глобальным цифровым неравенством .

Сексуальность и порнография

Сексуальность с точки зрения сексуальной ориентации, неверности, секса с несовершеннолетними или между ними, публичного показа и порнографии всегда вызывала этические споры. Эти вопросы отражены в сети в разной степени. С точки зрения резонанса, историческое развитие индустрии онлайн-порнографии и пользовательский контент были изучены медиа-академиками. [24] [ нужна страница ] Один из крупнейших киберэтических споров касается регулирования, распространения и доступности порнографии в сети . Жесткие порнографические материалы, как правило, контролируются правительствами с помощью законов о том, сколько лет должно быть, чтобы получить их, и какие формы приемлемы или нет. Доступность порнографии в сети ставит под сомнение юрисдикцию, а также поднимает проблему регулирования, [25] в частности, детской порнографии , [26] которая является незаконной в большинстве стран, а также порнографии с участием насилия или животных, которая ограничена в большинстве стран.

Играть в азартные игры

Азартные игры часто становятся темой этических дебатов, поскольку некоторые считают их изначально неправильными и поддерживают запрет или контроль, в то время как другие выступают за отсутствие правовых ограничений. «Между этими крайностями лежит множество мнений о том, какие виды азартных игр правительство должно разрешать и где им следует разрешать проводить. Обсуждение азартных игр заставляет государственных политиков иметь дело с такими разнообразными проблемами, как наркомания, права племен, налогообложение, жизнь пожилых людей, профессиональный и студенческий спорт, организованная преступность, нейробиология, самоубийства, разводы и религия». [27] Из-за своей противоречивости азартные игры либо запрещены, либо жестко контролируются на местном или национальном уровнях. Доступность Интернета и его способность пересекать географические границы привели к нелегальным азартным играм онлайн , часто офшорным операциям. [28] За эти годы азартные игры онлайн, как легальные, так и нелегальные, выросли в геометрической прогрессии, что привело к трудностям в регулировании. Этот огромный рост даже поставил под сомнение некоторыми этическое место азартных игр онлайн.

В образовании

Существуют особые проблемы киберэтики в образовательной среде: плагиат или иное присвоение интеллектуальной собственности , кибербуллинг и другие вредоносные действия, а также доступ к ненадлежащим материалам, таким как тестовый ключ. [1] Существует также проблема принесения в класс материала, который был предназначен для другой аудитории на платформе социальных сетей, и его авторы не давали разрешения на его использование в классе. [29] Другая проблема - это подлинность и точность онлайн-материалов, используемых для обучения. С другой стороны, однако, некоторые могут чувствовать себя способными выразить себя только в анонимных условиях, где происходит настоящее сотрудничество. [30]

Кибербуллинг

Кибербуллинг происходит, когда «ученик подвергается угрозам, унижениям, преследованиям, смущению или становится мишенью для другого ученика». [31] Он охватывает многие из тех же проблем, которые возникают при издевательствах, но выходит за рамки «физического школьного двора». [31] Кибербуллинг происходит «в Интернете или на сайтах социальных сетей, или с использованием электронной почты, текстовых сообщений или мгновенных сообщений». [32] Он развивался с ростом использования информационно-коммуникационных технологий. [31] Он также может настигать жертву 24 часа в сутки, 7 дней в неделю в местах, которые находятся за пределами традиционных форм издевательств. [32]

Проблема киберпреследования , «использование электронных средств связи для преследования или угрозы кому-либо физическим вредом», [33] иногда используется взаимозаменяемо с киберзапугиванием. Однако киберпреследование является формой киберзапугивания. [34] Киберпреследование является федеральным преступлением в Соединенных Штатах в рамках Закона о насилии в отношении женщин 2005 года. Этот закон был изменен в 2013 году, чтобы включить преследование через Интернет и по телефону и ввести наказание в виде тюремного заключения сроком до пяти лет и штрафа в размере 250 000 долларов США . [35]

Базирующийся в Великобритании фонд Internet Watch Foundation сообщил в сентябре 2023 года, что секс-шантаж растет, поскольку цифры за первую половину года «выросли на 257%* по сравнению со всем 2022 годом». [36] Аналогичным образом, Американское федеральное бюро расследований сообщило в январе 2024 года, что в период с октября 2022 года по март 2023 года наблюдался «рост по крайней мере на 20%» случаев по сравнению с тем же периодом предыдущего года. В период с октября 2021 года по март 2023 года было зарегистрировано 12 600 жертв, а 20 самоубийств были связаны с секс-шантажом. [37] Жертвами секс-шантажом чаще всего становятся молодые мальчики. [36] [37]

Родственные организации

Следующие организации представляют заметный интерес к дебатам по киберэтике:

Кодексы этики в вычислительной технике

Ниже перечислены четыре примечательных примера этических кодексов для ИТ- специалистов:

Кодекс честной информационной практики

Кодекс честной информационной практики [40] основан на пяти принципах, описывающих требования к системам хранения записей. Это требование было реализовано в 1973 году Министерством здравоохранения, образования и социального обеспечения США .

  1. Не должно быть систем учета персональных данных, само существование которых является секретным.
  2. Должен быть способ, позволяющий человеку узнать, какая информация о нем содержится в записи и как она используется.
  3. У человека должна быть возможность предотвратить использование или предоставление в других целях информации о нем, полученной для одной цели, без согласия этого человека.
  4. У человека должна быть возможность исправить или изменить запись идентифицирующей информации о нем.
  5. Любая организация, создающая, поддерживающая, использующая или распространяющая записи идентифицируемых персональных данных, должна гарантировать надежность данных для их предполагаемого использования и должна принимать меры предосторожности для предотвращения неправомерного использования данных. [41] [ нужна страница ]

RFC1087

В январе 1989 года Совет по архитектуре Интернета (IAB) в документе RFC 1087 под названием «Этика и Интернет» определил деятельность как неэтичную и неприемлемую, если она: [42]

  1. Стремится получить несанкционированный доступ к ресурсам сети Интернет.
  2. Нарушает предполагаемое использование Интернета.
  3. В результате таких действий происходит трата ресурсов (людей, мощностей, компьютеров).
  4. Нарушает целостность компьютерной информации или
  5. Нарушает конфиденциальность пользователей.

Они определили роль правительства и пользователей. [43] Однако они рассматривались как предназначенные для защиты инвестиций правительства США в инфраструктуру Интернета. [44]

Десять заповедей компьютерной этики

В 1992 году Рамон С. Баркин создал набор принципов, основанных на IAB RFC 1087, он назывался «В поисках «десяти заповедей» компьютерной этики». [43] Они были опубликованы в 1992 году [45] (или 1996 году [46] ) Институтом компьютерной этики — некоммерческой организацией, миссия которой заключается в продвижении технологий этическими средствами.

В нем перечислены следующие правила: [47] [46]

  1. Не используй компьютер во вред другим людям.
  2. Не вмешивайся в работу других людей на компьютере.
  3. Не ройся в чужих компьютерных файлах.
  4. Не используй компьютер для кражи.
  5. Не используй компьютер для лжесвидетельства.
  6. Вы не имеете права копировать или использовать чужое программное обеспечение, за которое вы не заплатили.
  7. Не используйте компьютерные ресурсы других людей без разрешения или надлежащей компенсации.
  8. Не присваивай себе результаты интеллектуальной деятельности других людей.
  9. Подумай о социальных последствиях программы, которую ты пишешь, или системы, которую ты проектируешь.
  10. Всегда пользуйтесь компьютером так, чтобы проявлять уважение и почтение к своим собратьям.

(ISC)² Кодекс этики

Международный консорциум по сертификации безопасности информационных систем — это профессиональная ассоциация , известная как (ISC)², которая стремится вдохновлять на безопасный и защищенный кибермир. [48] Он также определил свой собственный кодекс этики. Кодекс основан на четырех канонах под общей преамбулой: [49]

Преамбула Кодекса этики:

Кодекс этики Каноны:

Этические соображения в новых технологиях

Хотя невозможно предсказать все потенциальные этические последствия, возникающие в результате новой или появляющейся технологии, этические соображения на ранних этапах исследований и разработок (НИОКР) жизненного цикла системы или технологии могут помочь обеспечить разработку технологии, которая соответствует этическим стандартам. [50] [51] Исследователи предложили несколько методологий, включая рамки и контрольные списки, для проведения оценок этического воздействия на разрабатываемую технологию. [50] [51] [52] Целью этих оценок является выявление потенциальных этических сценариев до развертывания и принятия новой технологии. [50] Результаты этих оценок позволяют снизить потенциальный этический риск и в конечном итоге помогают гарантировать соблюдение этических стандартов по мере развития технологии. [53]

Кроме того, пересечение этики и кибербезопасности выявляет сложную ситуацию. Защита важной инфраструктуры и личных данных часто сталкивается с беспокойством о конфиденциальности. [54] При принятии решения о мерах безопасности необходимо сбалансировать защиту национальных интересов с сохранением гражданских свобод. [55] Этические проблемы имеют решающее значение при рассмотрении различий в практиках кибербезопасности между государственным и частным секторами. [56] Несмотря на усилия по улучшению финансирования и сотрудничества, остаются проблемы в обнаружении и предотвращении киберугроз, особенно в государственных учреждениях. [56] Это показывает необходимость четких этических принципов для принятия решений в области кибербезопасности.

Смотрите также

Ссылки

  1. ^ ab Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, ред. (2019). "Praface". Новые тенденции в киберэтике и образовании . Серия книг Advances in Educational Technologies and Instructional Design (AETID). Hershey, PA: Information Science Reference. стр. xiii. ISBN 978-1-5225-5934-4.
  2. ^ abc Baird, Robert M.; Ramsower, Reagan Mays; Rosenbaum, Stuart E., ред. (2001). "Введение". Киберэтика: социальные и моральные проблемы в компьютерную эпоху (ред. Nachdr.). Амхерст, Нью-Йорк: Prometheus Books. стр. 10. ISBN 978-1-57392-790-1.
  3. ^ Спинелло, Ричард А. (2011). «Интернет и этические ценности». Киберэтика: мораль и право в киберпространстве (4-е изд.). Садбери, Массачусетс: Jones & Bartlett Learning. стр. 2–3. ISBN 978-0-7637-9511-5.
  4. ^ ab Tavani, Herman T. (2001). «Состояние компьютерной этики как философской области исследования: некоторые современные перспективы, будущие прогнозы и текущие ресурсы». Этика и информационные технологии . 3 (2): 100–101. doi :10.1023/A:1011889808481.
  5. ^ abc Спинелло, Ричард (2006). Киберэтика: мораль и право в киберпространстве (3-е изд.). Садбери, Массачусетс: Jones and Bartlett Publishers . ISBN 0-7637-3783-6.
  6. ^ "Статистика". Международный союз электросвязи . Получено 2024-02-15 .
  7. ^ Уоррен, Сэмюэл ; Брандейс, Луис (февраль 1998 г.). «Конфиденциальность, фотография и пресса». Harvard Law Review . 111 (4): 1086–103. doi :10.2307/1342012. JSTOR  1342012.
  8. ^ «Конфиденциальность». Фонд электронных рубежей .
  9. ^ Флешейс, Иван; Чалхуб, Джордж (2023-12-22). «Практическая этика кибербезопасности: сопоставление CyBOK с этическими проблемами». Семинар по новым парадигмам безопасности . NSPW '23. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 62–75. arXiv : 2311.10165 . doi :10.1145/3633500.3633505. ISBN 979-8-4007-1620-1.
  10. ^ Gavison, Ruth E. (январь 1980). «Конфиденциальность и пределы права». The Yale Law Journal . 89 (3): 421–71. doi :10.2307/795891. JSTOR  795891. SSRN  2060957.
  11. ^ "Encyclopedia.com | Бесплатная онлайн-энциклопедия". www.encyclopedia.com . Получено 21.03.2024 .
  12. ^ Латак, Энди (февраль 2005 г.). «Кризис идентичности: чтобы обезопасить своих игроков, НФЛ борется с мошенниками и аферистами». Правовые вопросы . Получено 01.05.2008 .
  13. ^ Дерек (2022-07-05). "Значение кибербезопасности в нашей повседневной жизни". Medium . Получено 2024-03-21 .
  14. ^ «Рынок услуг по защите от кражи персональных данных достигнет 34,7 млрд долларов США к 2032 году на фоне растущего применения в кибербезопасности». Yahoo Finance . 2024-01-29 . Получено 2024-06-18 .
  15. ^ "Политика и программы в области интеллектуальной собственности". Секция компьютерных преступлений и интеллектуальной собственности . Министерство юстиции США. Архивировано из оригинала 15 января 2009 г.
  16. ^ Freeman, Lee; Peace, Graham (2004). Информационная этика: конфиденциальность и интеллектуальная собственность . Херси, Пенсильвания: Information Science Publishing. ISBN 1-59140-491-6.
  17. ^ Спинелло, Ричард (2011). Киберэтика: мораль и право в киберпространстве . Садбери, Массачусетс: Jones & Bartlett Learning. стр. 123. ISBN 9780763795115.
  18. ^ Спинелло, Ричард А. (2006). Киберэтика: мораль и право в киберпространстве . Садбери, Массачусетс: Jones & Bartlett Learning. стр. 116. ISBN 9780763737832.
  19. ^ Тавани, Герман (2011). Этика и технологии: противоречия, вопросы и стратегии этической обработки данных, третье издание . Хобокен, Нью-Джерси: John Wiley & Sons. стр. 270. ISBN 9780470509500.
  20. ^ Чанда, А.; Вестфаль, К.; Райчаудхури, Д. (апрель 2013 г.). «Контентно-ориентированная разработка трафика в программно-определяемых информационно-ориентированных сетях». Семинары конференции IEEE 2013 года по компьютерным коммуникациям (INFOCOM WKSHPS) . стр. 357–362. doi :10.1109/INFCOMW.2013.6970717. ISBN 978-1-4799-0056-5. S2CID  2104031.
  21. ^ Акдениз, Яман (ноябрь 2001 г.). «Анализ дела Лиги против расизма и антисемитизма (LICRA), Французского союза еврейских студентов против Yahoo! Inc. (США), Yahoo France, Tribunal de Grande Instance de Paris (Окружной суд Парижа), Временное постановление суда, 20 ноября 2000 г.» (PDF) . Cyber-Rights & Cyber-Liberties (Великобритания) . Архивировано (PDF) из оригинала 5 февраля 2009 г. . Получено 19 августа 2017 г. .
  22. ^ Барлоу, Джон Перри (8 февраля 1996 г.). «Декларация независимости киберпространства». Electronic Frontier Foundation .
  23. ^ Клифт, Стивен (11 июля 2001 г.), «[DW] Кросс-братская юрисдикция над интернет-контентом/использованием», Democracies Online Newswire , The Mail Archive
  24. ^ Паасонен, Сусанна (2011). Аффект плотского резонанса и онлайн-порнография . Кембридж, Массачусетс: MIT Press. ISBN 978-0-262-01631-5.
  25. Саммерс, Крис (29 апреля 2008 г.). «Когда извращенное порно становится незаконным?». Журнал. BBC News . Получено 30 апреля 2010 г.
  26. ^ Вичини, Джеймс (21 января 2009 г.). Висслер, Дэвид (ред.). «Апелляция по закону об онлайн-порнографии отклонена». Reuters .
  27. ^ Макгоуэн, Ричард А. (21 сентября 2007 г.). «Этика азартных игр» . Мнение. The Boston Globe .
  28. ^ Рихтель, Мэтт (31 мая 2004 г.). «США усиливают натиск на онлайн-казино, конфисковав наличные». Business Day. The New York Times . Получено 30 апреля 2010 г.
  29. ^ Nnaji, John (2019). «Этические аспекты возросшего использования новых технологий в виртуальном образовании». В Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca (ред.). Новые тенденции в киберэтике и образовании . Серия книг Advances in Educational Technologies and Instructional Design (AETID). Hershey, PA: Information Science Reference. стр. 8. ISBN 978-1-5225-5934-4.
  30. ^ Nnaji, John (2019). «Этические аспекты возросшего использования новых технологий в виртуальном образовании». В Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca (ред.). Новые тенденции в киберэтике и образовании . Серия книг Advances in Educational Technologies and Instructional Design (AETID). Hershey, PA: Information Science Reference. стр. 9–10. ISBN 978-1-5225-5934-4.
  31. ^ abc Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, ред. (2019). «Предисловие». Новые тенденции в киберэтике и образовании . Серия книг Advances in Educational Technologies and Instructional Design (AETID). Hershey, PA: Information Science Reference. стр. xvii. ISBN 978-1-5225-5934-4.
  32. ^ ab Правительство Канады, Королевская канадская конная полиция (2021-02-01). "Влияние и последствия травли и кибертравли | Королевская канадская конная полиция". www.rcmp-grc.gc.ca . Получено 2024-04-14 .
  33. ^ "Юридическое определение КИБЕРПРЕСЛЕДОВАНИЯ". www.merriam-webster.com . Получено 14.04.2024 .
  34. ^ Авати, Рахул. «Что такое киберпреследование и как его предотвратить?». Безопасность . Получено 14.04.2024 .
  35. ^ «Два федеральных дела иллюстрируют последствия секс-шантажа». Федеральное бюро расследований. 2018-10-30.
  36. ^ ab "Аналитики IWF сообщают о росте случаев сексуального вымогательства у мальчиков". UK Safer Internet Centre . Internet Watch Foundation. 2023-09-29 . Получено 2024-04-14 .
  37. ^ ab "Секс-шантаж: растущая угроза, нацеленная на несовершеннолетних". Федеральное бюро расследований . 2024-01-22 . Получено 2024-04-14 .
  38. ^ "Международный журнал киберэтики в образовании (IJCEE)". IGI Global .
  39. ^ "Центр цифровой этики и политики". CDEP .
  40. ^ «Кодекс честной информационной практики». Информационный центр электронной конфиденциальности .
  41. ^ Харрис, Шон (2003). Сертификация CISSP: Руководство по экзамену (2-е изд.). Нью-Йорк, Нью-Йорк : McGraw-Hill /Osbourne. ISBN 0-07-222966-7.
  42. ^ Сетевая рабочая группа (1989). "Этика и Интернет" . Получено 2008-05-01 .
  43. ^ ab Townes, Diara J. (2022-03-22). "Этика Интернета". Medium . Получено 2024-02-15 .
  44. ^ О'Рейли, Деннис (12.10.2010). «Интернет и смерть этики». CNET . Получено 15.02.2024 .
  45. ^ Леопольд, Тодд (2013-04-09). «Этот аккаунт в Twitter может оказаться не тем, о ком вы думаете | CNN Business». CNN . Получено 2024-02-15 .
  46. ^ ab Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, ред. (2019). "xiii-xiv". Новые тенденции в киберэтике и образовании . Серия книг Advances in Educational Technologies and Instructional Design (AETID). Hershey, PA: Information Science Reference. ISBN 978-1-5225-5934-4.
  47. ^ "Десять заповедей компьютерной этики" (PDF) . Институт компьютерной этики . 1992. Получено 01.05.2008 .
  48. ^ "О ISC2". Международный консорциум по сертификации безопасности информационных систем .
  49. ^ "ISC2 Кодекс этики". ISC2 . Получено 15 февраля 2024 .
  50. ^ abc Brey, Philip AE (апрель 2012 г.). «Опережающая этика для новых технологий». NanoEthics . 6 (1): 1–13. doi :10.1007/s11569-012-0141-7. ISSN  1871-4757. S2CID  255319211.
  51. ^ ab Moor, James H. (2008-03-31), «Почему нам нужна лучшая этика для новых технологий», Информационные технологии и моральная философия , Cambridge University Press, стр. 26–39, doi :10.1017/cbo9780511498725.003, ISBN 978-0-521-85549-5, получено 2024-01-28
  52. ^ Райт, Дэвид (2010-07-08). «Структура этической оценки воздействия информационных технологий». Этика и информационные технологии . 13 (3): 199–226. doi :10.1007/s10676-010-9242-6. ISSN  1388-1957. S2CID  10596481.
  53. ^ Дхирани, Лубна Люксми; Мухтияр, Нурен; Чоудри, Бхавани Шанкар; Нью, Томас (19 января 2023 г.). «Этические дилеммы и проблемы конфиденциальности в новых технологиях: обзор». Датчики . 23 (3): 1151. Бибкод : 2023Senso..23.1151D. дои : 10.3390/s23031151 . ISSN  1424-8220. ПМЦ 9921682 . ПМИД  36772190. 
  54. ^ Флешейс, Иван; Чалхуб, Джордж (2023-12-22). «Практическая этика кибербезопасности: сопоставление CyBOK с этическими проблемами». Семинар по новым парадигмам безопасности . NSPW '23. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 62–75. arXiv : 2311.10165 . doi :10.1145/3633500.3633505. ISBN 979-8-4007-1620-1.
  55. ^ Джавваджи, Суреш (2023-07-21). «ТЕХНОЛОГИЯ НАБЛЮДЕНИЯ: БАЛАНСИРОВКА БЕЗОПАСНОСТИ И КОНФИДЕНЦИАЛЬНОСТИ В ЦИФРОВУЮ ЭПОХУ». EPRA Международный журнал многопрофильных исследований (IJMR) . 9 (7): 1. ISSN  2455-3662.
  56. ^ ab Хики, Майкл. «Федеральная кибербезопасность против частной: как агентства справляются?». Технологические решения, которые управляют правительством . Получено 21.03.2024 .

Внешние ссылки