Bilgi Sistemlerinde Etik ve Sosyal Kavramlar 1-6.pdf
Document Details
Uploaded by Deleted User
Algin Erozan
Tags
Related
- Cyber Security and Information Systems Ethics (BT22103) PDF
- Workshop 3 - Computer Ethics PDF
- Ethical and Social Issues in Information Systems Notes PDF
- Ethical and Social Issues in Information Systems PDF
- Module 7 Ethical and Social Issues in IS PDF
- ITM 100 Ethical and Social Issues in Information Systems PDF
Summary
This document discusses ethics and social concepts in information systems. It explores the differences between ethics and morals, and provides guidelines for creating and implementing codes of conduct in organizations. The document also covers various aspects of ethical considerations, including cultural diversity, international law, and conflict of interest.
Full Transcript
Bilgi Sistemlerinde Etik ve Sosyal Kavramlar 1 ALGIN EROZAN, MSc, PMP, PMI-ACP, DASM, DASSM Mentor [email protected] Etik Etik doğru davranışlarda bulunmak,...
Bilgi Sistemlerinde Etik ve Sosyal Kavramlar 1 ALGIN EROZAN, MSc, PMP, PMI-ACP, DASM, DASSM Mentor [email protected] Etik Etik doğru davranışlarda bulunmak, doğru bir insan olmak, ve değerler hakkında düşünme pratiğidir. Etik terimi Yunanca "kişilik, karakter" anlamına gelen "ethos" sözcüğünden türemiştir. Her ne kadar birbirlerinin yerine kullanılsalar da ahlak ve etik farklı kavramlar olarak değerlendirilebilir. Etik farklı disiplinlerdeki pek çok konuyu ve tartışmayı kapsamaktadır. 2 Etik Doğru ve yanlış ilkeleri Bireylerin, davranışlarına rehberlik edecek seçimler yapmak için özgür ahlaki aracılar olarak hareket ettiklerini varsayar 3 Ahlak Ahlak, kelimenin en dar anlamıyla, neyin doğru veya yanlış sayıldığı (sayılması gerektiği) ile ilgilenir. Terim genellikle kültürel, dinî, seküler ve felsefi topluluklar tarafından, insanların (subjektif olarak) çeşitli davranışlarının yanlış veya doğru oluşunu belirleyen bir yargı ve ilkeler sistemi kavramı ve/veya inancı için kullanılır. İngilizcede moral, morality bu anlamda kullanılır ve ahlak bilimine ethics, etik denir. 4 Etik vs Ahlak Hem 'etik' hem de 'ahlak' doğru ve yanlış davranışla ilgilenir. Ama aynı değillerdir. Etik, kişisel bir özellik olan bireysel karakterle ilgilenir. Etik şunun cevabıdır: belirli bir duruma, örneğin bu durumda doğruyu söylemek etik mi? Ahlak, gruplar tarafından belirlenen geleneklerle veya din gibi bazı otoritelerle ilgilenir. Ahlak geneldir ilkeler, ör. doğruyu söylemelisin. Etik universal, Ahlak toplumsal 5 Davranış ve Etik Kurallar Davranış ve Etik Kuralları nedir? Neden Davranış ve Etik Kurallar Var? 6 Davranış ve Etik Kuralları nedir? Çalışan davranışları için beklentileri belirler Müşteriler ve paydaşlar arasında güven oluşturur İşletme değerlerinin ne olduğunu ve bu değerlerin nasıl korunacağını açıklar Günlük karar vermeye rehberlik eder Etik konularla başa çıkmak için iletişim aracı 7 Neden Davranış ve Etik Kurallar Var? Yükümlülükleri yerine getirin Çalışanları doğru kararlar vermeleri için yönlendirin Şirket varlıklarını koruyun Kültür stratejiden üstündür Güven, iş yapmayı kolaylaştırır Temel başarı ölçütlerine doğrudan bağlanır 8 Davranış ve Etik Kurallarınızı Oluşturma Genel Bakış Doğru insanları dahil edin Misyonunuzu Anlayın Temel Değerlerinizi Tanımlayın Davranış ve Etik: Ayrı mı, Birleşik mi? Üst seviye düşünün, Büyük Resim İçerik Fikirlerini ve Şablonları İnceleyin Ortak ve Kısa Dili Kullanın Kapsamlı İncelemeler Yapın 9 Genel Bakış Önerilen Adımlar: Doğru insanları dahil edin Misyonunuzu anlayın, ilkeleri, değerleri ve inançları tanımlayın Yüksek seviyeli, büyük resmi düşünün Çeşitli şablonları ve içerik alanlarını düşünün Ortak ve özlü bir dil kullanın Kısa ve basit tutun Kapsamlı incelemeler yapın 10 Doğru insanları dahil edin Paydaş analizi yapın Taslak ilk grubu seçin Başkalarını dahili ve harici olarak dahil edin Hangi araçlara ihtiyaç duyacaklar? Güç - Çıkar matrisi ile eksiksiz analiz Düşük güç / düşük ilgi/çıkar: izleme Düşük güç / yüksek ilgi /çıkar: sürekli bilgilendirme Yüksek güç / düşük ilgi /çıkar: memnuniyeti sürdürme Yüksek güç / yüksek ilgi /çıkar: aktif olarak yakından yönetin 11 Doğru insanları dahil edin Güç/Çıkar Tablosu Örneği 12 Misyonunuzu Anlayın İşletmenizin stratejik misyonu nedir? Gelecekteki durum senaryoları ve hikayeleri geliştirin Tersini düşünün: Başarısızlık neye benzer? Anlayın ve onaylayın 13 Temel Değerlerinizi Tanımlayın İşletmenizin inandığı temel şeyler Doğruyu yanlıştan anlamaya yardımcı olur Yaşam veya yaşam kalitesi hakkında olabilir Örneğin. iyi idare ve sürdürülebilirlik Genellikle misyon ifadesinde iş olabilir Örneğin. Apple "farklı düşünüyor" Örneğin. Güvenilir, kararlı, saygılı 14 Temel Değerlerinizi Tanımlayın Kilit paydaşların değerlerini toplayın En güçlü olanı birleştirin ve seçin Yöneticilerden mevcut ve geçmiş çalışanlarla karşılaştırmalarını isteyin Bağlılığınızı test edin Geri bildirim isteyin ve revizyonlar yapın Tüm iş faaliyetlerine başlayın ve entegre edin 15 Davranış ve Etik: Ayrı mı, Birleşik mi? Davranış kuralları: iş davranışları hakkında Etik kuralları: davranışlar ve karar verme hakkında Yasallık ve ahlak arasındaki boşluğu kapatmak için birleştirin Artan gereksinimler / birleşik ihtiyaç 16 Üst seviye düşünün, Büyük Resim Kısa ve akılda kalıcı En etkili olanı seçin Benzer fikirleri ve alanları birleştirin Gerektiği gibi çapraz referans, politikayla bağlantı kurun Daha az önemli Politikalara ve prosedürlere gidin 17 İçerik Fikirlerini ve Şablonları İnceleyin Birçok çevrimiçi şablon mevcut Fikirler için şablonların ötesine bakın İşletmeniz için en önemli olanların listelerini yapın 18 Ortak ve Kısa Dili Kullanın Basit tutun Ortak kelimeleri kullanın Tek düşünce, tek cümle Açık olun Daha az kelime ile net bir şekilde aktarın 19 Kapsamlı İncelemeler Yapın Taslak, gözden geçir, düzenle Yüksek sesle oku Gözden geçirenlerin genişleyen çevresi Yakın danışmanlar, en sert eleştirmenler Kilit çalışanlar Tüm çalışanlar Harici satıcılar ve ortaklar Tekrar daire içine alın, düzenleyin ve yeniden düzenleyin Yayınla 20 Davranış ve Etik Kuralları için İçerik Fikirleri Genel Bakış Doğruluk, Dürüstlük ve Adalet Çeşitlilik ve Saygı Yasal Uyum Çıkar Çatışmalarını Ele Alma Kişilerarası Çatışma Hesap Verebilirlik Gizlilik Fikri Mülkiyet Finans İnsan Kaynakları Etik İkilemlerin Ele Alınması Kuralların Yönetimi 21 Genel Bakış Önemli üst düzey kavramlar Departman ile ilgili kavramlar Etik ikilemlerle başa çıkmak Kodun yönetimi 22 Doğruluk, Dürüstlük ve Adalet Doğruluk - yüksek ahlaki ilkelere karşı dürüst Dürüstlük - güvenilir, adil, sadık, samimi Adalet - sağduyu ve eşitlik 23 Çeşitlilik ve Saygı Kültürel çeşitlilik ve kapsayıcılık İnsanlara saygı Kültüre saygı İşe ve varlıklarına saygı 24 Yasal Uyum İlgili ulusal ve yerel yasalar İlgili uluslararası kanunlar Hukuki tespitlerde yardım alma İhlaller 25 Çıkar Çatışmalarını Ele Alma Şirketin çıkarları doğrultusunda hareket etmek Rekabet etmeme Aile çıkarları veya arkadaşlıklardan etkilenmemek Dış istihdam Tedarikçiler ve bayilerle ilişkiler Açıklama İhlaller 26 Kişilerarası Çatışma Nedir? Sağlıklı ve sağlıksız çatışma Çatışmayı çözme İhlaller 27 Hesap Verebilirlik Kuralları takip edin Örnek olun Sağlam karar verme İhlalleri sorumlu bir şekilde araştırın ve bildirin Konuşanların korunmasına yardımcı olun 28 Gizlilik Neyin kapsanması ve ne olmaması Kim sorumlu İhlaller 29 Fikri Mülkiyet Neyin kapsanması ve ne olmaması Kim sorumlu Mülkiyet İhlaller 30 Finans Sadakat sorumluluğu Nakit ve nakit benzeri varlıkların idaresi Denetimler Menkul Kıymetler Borsası Yasası Tüketicinin Korunması Yasası İş Yasası 31 İnsan Kaynakları İnsan hakları İşçi hakları Adil Çalışma Standartları Yasası Sağlık ve güvenlik standartları Aile Tıbbi İzin Yasası Göçmenlik ve Vatandaşlık Yasası İstendiğinde istihdam Kayıt tutma ve gizlilik 32 İnsan Kaynakları Geçmiş kontrolleri Hediyeler, yemekler ve eğlence Şirket kaynaklarının kullanımı Cinsel taciz 33 İnsan Kaynakları Şiddet Medya soruları 34 Etik İkilemlerin Ele Alınması İkilem nedir? Etik ikilem nedir? Etik ikilemlere nasıl yaklaşıyoruz Yasal mı? Herhangi bir yasayı çiğniyor muyum? Adil mi Bir kazan-kazan veya en azından bir denge var mı? Kendim hakkında nasıl hissedeceğim? 35 Kuralların Yönetimi Kim idare eder? Kim araştırır? Kim disipline ediyor? Kod (Kural) nasıl değiştirilir? 36 Çok Kültürlü Hususlar 37 Genel Bakış Dil Gelenekler ve Kültürel Farklılıklar Uluslararası hukuk 38 Dil Sade dilin anlaşılması daha kolay Kelimelere ve deyimlere duyarlılık 3 aşamalı çeviri süreci Online çeviri hizmeti Çevirmen incelemesi İş uzmanı incelemesi 39 Gelenekler ve Kültürel Farklılıklar Güven Açıklama Çatışma kabulü ve çatışma çözümü Belirsizlikle rahatlık Anlaşmaları imzalama 40 Uluslararası hukuk Birleşmiş Milletler İnsan Hakları Beyannamesi Avrupa İnsan Hakları Sözleşmesi Helsinki Nihai Senedi Çok Uluslu Şirketler için OECD Yönergeleri Uluslararası Çalışma Ofisi Çokuluslu Girişim ve Sosyal Politikaya İlişkin Üç Taraflı İlkeler Bildirgesi Ulusötesi Şirketlere İlişkin Birleşmiş Milletler Davranış Kuralları 41 Davranış ve Etik Kurallarınızı Uygulamak Genel Bakış Davranış ve Etik Kurallarınızı Tanıtın Adil Bir Süreç Sağlayın Yöneticileri ve Çalışanları Eğitin Yıllık incelemelere dahil edin Takdir ve Ödüller 42 Genel Bakış Desteklemek Adil süreç sağlayın Eğitim Yıllık incelemelere dahil edin Tanınma ve ödüller 43 Davranış ve Etik Kurallarınızı Tanıtın Şirket Web Sitesi Bülten panoları Bültenler Basın yayınları İşe alım malzemelerine ekleyin Yıllık incelemelerde tartışın 44 Adil Bir Süreç Sağlayın İhlalleri kim alır? İhlal kanıtlarını kim duyar? Cezalara kim karar verir? İtirazlara izin veriliyor mu Muhbir korumaları 45 Yöneticileri ve Çalışanları Eğitin Liderlik Eğitimi Kodların içeriği Neden önemlidir Doğru davranışlar nasıl fark edilir ve motive edilir? Etik ikilemlerle başa çıkmak 46 Yöneticileri ve Çalışanları Eğit Çalışan eğitimi Kodların içeriği Neden önemlidir Beklentiler Beklenen değişiklikler 47 Yıllık incelemelere dahil edin İK belgelerine kod (lar) / kurallar ekleyin Performans değerlendirme formlarını gözden geçirin Kodun kendisi tarafından kullanılması ve başkalarının cesaretlendirilmesi Aktif olarak takip eder ve uygular Gerekli kod ve uyum eğitimine katılır Şüpheli davranışlar görüldüğünde sorunları artırır Öznelliği kaldır Başarılardan ayırt edin 48 Takdir ve Ödüller Uyum için uygun teşvikler gereklidir Hedeflerin üstesinden gelin Beklenen işi yaptığınız için ödüllendirmeyin Değerlendirmemiz imkansız - fazla öznel 49 Takdir ve Ödüller Teşvik nedenleri Uluslararası hükümet standartlarında referans alınmıştır Davranışları değiştirmenin pratik yolu Cezalara tercih edilir 50 Takdir ve Ödüller Uygun uygulama Teşekkür ve spot ödüller Mevcut programlara dahil edin Yarışmalar Çalışma grubu tanıma Uyum ve etikle ilgili personel için adil muamele 51 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Sistemlerle İlgili Etik ve Sosyal Sorunları Anlamak Sistemlerle İlgili Etik ve Sosyal Sorunları Anlamak Son zamanlarda iş dünyasında başarısız etik yargı vakaları Lehman Brothers, Mineral Yönetim Hizmeti, Pfizer Birçoğunda, kararları kamu denetiminden gizlemek için kullanılan bilgi sistemleri Etik Özgür ahlaki failler olarak hareket eden bireylerin davranışlarını yönlendirmek için seçimler yapmak için kullandıkları doğru ve yanlış ilkeleri 52 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Sistemlerle İlgili Etik ve Sosyal Sorunları Anlamak Bilgi sistemleri ve etik Bilgi sistemleri, aşağıdakiler için fırsatlar yarattığı için yeni etik sorular ortaya çıkarır: Mevcut güç, para, haklar ve yükümlülük dağılımlarını tehdit eden yoğun sosyal değişim Yeni suç türleri 53 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Sistemlerle İlgili Etik ve Sosyal Sorunları Anlamak Etik, sosyal, politik konular hakkında düşünmek için model: Sakin bir gölet olarak toplum Kaya havuza düştüğünde BT, eski kuralların kapsamadığı yeni durumların dalgalarını yaratıyor Sosyal ve politik kurumlar bu dalgalanmalara bir gecede cevap veremez - görgü kuralları, beklentiler, yasalar geliştirmek yıllar alabilir Yasal olarak gri alanlarda seçim yapmak için etik anlayış gerektirir 54 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR BİR BİLGİ TOPLUMUNDA ETİK, SOSYAL VE SİYASİ KONULAR ARASINDAKİ İLİŞKİ Yeni bilgi teknolojisinin tanıtımı, bireysel, sosyal ve politik düzeylerde ele alınması gereken yeni etik, sosyal ve politik sorunları ortaya çıkaran bir dalgalanma etkisine sahiptir. Bu konuların beş ahlaki boyutu vardır: bilgi hakları ve yükümlülükleri, mülkiyet hakları ve yükümlülükleri, sistem kalitesi, yaşam kalitesi ve hesap verebilirlik ve kontrol. 55 Bilgi Çağının Beş Ahlaki Boyutu Bilgi hakları ve yükümlülükleri (kendimiz, kuruluşumuz hakkında) Mülkiyet hakları ve yükümlülükleri (fikri mülkiyet haklarının korunması) Hesap verebilirlik ve kontrol (zarar verilirse kim sorumlu tutulacak) Sistem kalitesi (veri standartları ve sistem kalitesi) Yaşam kalitesi (değerlerin korunması, kültür) 56 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Sistemlerle İlgili Etik ve Sosyal Sorunları Anlamak Etik sorunları ortaya çıkaran temel teknoloji eğilimleri 1. Bilgisayar gücünün ikiye katlanması Daha fazla kuruluş, kritik işlemler için bilgisayar sistemlerine güveniyor 2. Hızla düşen veri depolama maliyetleri Kuruluşlar, bireyler hakkında ayrıntılı veritabanlarını kolayca tutabilir 3. Ağ gelişmeleri ve İnternet Verileri bir konumdan diğerine kopyalamak ve kişisel verilere uzak konumlardan erişmek çok daha kolay 57 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Etik sorunları ortaya çıkaran temel teknoloji eğilimleri 4. Veri analizi tekniklerindeki gelişmeler Şirketler, bireyler üzerinde toplanan büyük miktarda veriyi aşağıdakiler için analiz edebilir: Profil oluşturma ✓ Bireyler hakkında ayrıntılı bilgi dosyaları oluşturmak için birden çok kaynaktan gelen verileri birleştirmek Açık olmayan ilişki bilinci - Nonobvious relationship awareness (NORA) ✓ Suçluların veya teröristlerin belirlenmesine yardımcı olabilecek belirsiz gizli bağlantıları bulmak için birden çok kaynaktan verileri birleştirmek 58 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Açık olmayan ilişki bilinci - Nonobvious relationship awareness (NORA) NORA teknolojisi, farklı kaynaklardan insanlar hakkında bilgi alabilir ve belirsiz, açık olmayan ilişkiler bulabilir. Örneğin, bir kumarhanede bir iş için başvuran kişinin, bilinen bir suçluyla bir telefon numarasını paylaştığını ve işe alım müdürüne bir uyarı verdiğini keşfedebilir. 59 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Açık olmayan ilişki bilinci - Nonobvious relationship awareness (NORA) 60 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Bilgi Toplumunda Etik Etik analiz için temel kavramlar Sorumluluk: ✓ Kararlar için olası maliyetleri, görevleri ve yükümlülükleri kabul etmek Hesap verebilirlik: ✓ Sorumlu tarafları belirleme mekanizmaları Yükümlülük: ✓ Bireylerin (ve firmaların) kendilerine yapılan zararları tazmin etmelerine izin verir Yasal süreç: ✓ Kanunlar, daha yüksek makamlara itiraz etme kabiliyetiyle iyi bilinir ve anlaşılır 61 BİLGİ SİSTEMLERİNDE ETİK VE SOSYAL KONULAR Bilgi Toplumunda Etik Etik analiz: Beş aşamalı bir süreç 1. Gerçekleri tanımlayın ve açıkça tanımlayın 2. Çatışmayı veya ikilemi tanımlayın ve ilgili üst düzey değerleri belirleyin 3. Paydaşları belirleyin 4. Makul bir şekilde alabileceğiniz seçenekleri belirleyin 5. Seçeneklerinizin olası sonuçlarını belirleyin 62 BİLGİ SİSTEMLERİ ETİK VE SOSYAL SORUNLARI ANLAMAK Bilgi teknolojisi etik sorunlar yaratır çünkü: a) BT, karar verme haklarının, gücünün ve diğer kaynakların dağılımını değiştirir. Örnek: BT, milyonlarca insanın video dosyalarını indirmesini mümkün kılarak, film stüdyolarının kendi kârları için dağıtımı kontrol etme özel haklarını zayıflatıyor. 63 BİLGİ SİSTEMLERİ ETİK VE SOSYAL SORUNLARI ANLAMAK Bilgi teknolojisi etik sorunlar yaratır çünkü: b) BT, suç işlemek için yeni fırsatlar yaratır. Örnek: E-posta, sıradan vatandaşları dolandırmak için tasarlanmış kapsamlı "kimlik avı" veya çevrimiçi dolandırıcı oyunların koşullarını oluşturur. 64 Etik, Sosyal ve Politik Sorunlar Hakkında Düşünmek için bir Model Etik, sosyal ve politik sorunları birbirine bağlayan dinamikleri örnekler. Bireysel, sosyal ve politik eylem düzeylerinde "bilgi toplumu" nun ahlaki boyutlarını tanımlar 65 Bilgi Toplumunda Etik, Sosyal ve Siyasi Konular Arasındaki İlişki 66 Etik Sorunları Artıran Temel Teknoloji Trendleri Teknolojideki değişikliklerin bazı bariz olumlu sonuçları vardır, ancak aynı zamanda bazı potansiyel veya fiili olumsuz sonuçlar da yaratır. Bilgi işlem gücü 18 ayda bir ikiye katlanıyor: Bilgisayar sistemlerine bağımlılık artıyor ve çok büyük miktarda kişisel bilgiyi işlemek daha uygun maliyetli hale geliyor. 67 Etik Sorunları Arttıran Temel Teknoloji Trendleri Hızla azalan veri depolama maliyetleri: Özel bilgilerden oluşan devasa ulusal veritabanları yaratma maliyetini düşürür; Yasadışı müzik dosyalarını saklama ve kullanma maliyetini düşürür Veri madenciliği gelişmeleri: Firmaların ve hükümetlerin yaşam boyunca vatandaşların hareketini izleme yeteneklerini artırır Ağ gelişmeleri ve İnternet: Kişisel verilere uzaktan erişim 68 Temel Kavramlar: Sorumluluk, Hesap Verebilirlik ve Yasal Süreç Sorumluluk: Kararlar için olası maliyetleri, görevleri ve yükümlülükleri kabul etmek Hesap verebilirlik: Sorumlu tarafları belirleme mekanizmaları Sorumluluk: Kişilerin (ve firmaların) kendilerine yapılan zararları tazmin etmelerine izin verir Yasal süreç: Kanunlar, daha yüksek makamlara itiraz etme kabiliyetiyle iyi bilinir ve anlaşılır 69 Etik Analiz Gerçekleri tanımlayın ve açıklayın Çatışmayı veya ikilemi, ilgili değerleri tanımlayın Paydaşları belirleyin Seçenekleri tanımlayın Sonuçları tanımlayın 70 Bazı Gerçek Dünya BT Etik İkilemleri Verimliliği artırmak için sistemleri kullanmak ve işten çıkarmalara ve kişisel zorluklara neden olmak Değerli varlıkları korumak için çalışanların e-postalarını izlemek için sistemleri kullanmak, ancak çalışanların gizliliğini azaltmak Çalışanların işyerinde internet kullanımının izlenmesi, çalışanların mahremiyetinin azaltılması 71 Bazı Gerçek Dünya BT Etik İkilemleri Tüketici bilgilerini toplamak için büyük veri tabanlarını kullanmak, kredi verme maliyetlerini düşürmek, ancak kişisel verileri suçlulara, teröristlere veya diğerlerine kaybetme şansını artırmak. Bu durumları analiz etmek için hangi etik ilkeleri kullanabiliriz? 72 Aday Etik İlkeler Altın Kural: Başkalarının size yapmasını istediğiniz gibi davranın Immanuel Kant’ın Kategorik Zorunluluğu: Bir eylem herkesin yapması doğru değilse, o zaman bu kimse için doğru değildir Descartes'ın değişim kuralı: Bir işlem tekrar tekrar yapılamıyorsa, o zaman herhangi bir zamanda yapılması doğru değildir. 73 Aday Etik İlkeler Faydacı İlke: İlgili herkes için en büyük değeri sağlayan eylemi gerçekleştirin Riskten Kaçınma İlkesi: İlgili herkese en az zarar veren veya en az maliyeti getiren eylemi gerçekleştirin Etik “bedava öğle yemeği yok” kuralı: Aksi belirtilmedikçe, tüm maddi ve manevi nesnelerin başkasına ait olduğunu varsayın. Birisi sizin için değerli bir şey yarattıysa, bu kişi muhtemelen sizin kullanımınız için tazminat istiyor 74 Profesyonel Davranış Kuralları Mesleklerin kendilerini toplumun genel çıkarına göre düzenleyeceği vaatleri American Medical Association (AMA) ve American Bar Association (ABA) gibi dernekler tarafından ilan edilmiştir. 75 BT Uzmanları için Etik Kodlar ACM Codes of Conduct https://www.acm.org/code-of-ethics Geographic Information System Professionals Code of Ethics IEEE Code of Ethics 76 IEEE Etik Kuralları IEEE üyeleri olarak, teknolojilerimizin dünyadaki yaşam kalitesini etkilemedeki önemini kabul ederek ve mesleğimize, üyelerine ve hizmet verdiğimiz topluluklara karşı kişisel bir yükümlülük kabul ederek, işbu vesileyle kendimizi en yüksek etik ve profesyonel davranış ve kabul ediyoruz: 77 IEEE Etik Kuralları 1. Halkın güvenliği, sağlığı ve refahı ile tutarlı kararlar alırken sorumluluk kabul etmek ve halkı veya çevreyi tehlikeye atabilecek faktörleri derhal açıklamak; 2. Mümkün olduğunda gerçek veya algılanan çıkar çatışmalarından kaçınmak ve var olduğunda bunları etkilenen taraflara ifşa etmek; 3. Mevcut verilere dayanarak iddia veya tahminlerde bulunurken dürüst ve gerçekçi olmak 4. Rüşveti tüm biçimleriyle reddetmek; 5. teknoloji anlayışını, uygun uygulamasını ve olası sonuçlarını iyileştirmek; 78 IEEE Etik Kuralları 6. Teknik yeterliliğimizi sürdürmek ve geliştirmek ve başkaları için teknolojik görevleri yalnızca eğitim veya deneyimle kalifiye ise veya ilgili sınırlamaların tam olarak açıklanmasından sonra üstlenmek; 7. Teknik çalışma için dürüst eleştiri aramak, kabul etmek ve sunmak, hataları kabul etmek ve düzeltmek ve başkalarının katkılarını uygun şekilde takdir etmek; 8. Irk, din, cinsiyet, engellilik, yaş veya ulusal köken gibi faktörlere bakılmaksızın herkese adil bir şekilde davranmak; 9. Yanlış veya kötü niyetli bir eylemle başkalarına, mallarına, itibarlarına veya istihdamlarına zarar vermekten kaçınmak; 10. Meslektaşlara ve iş arkadaşlarına mesleki gelişimlerinde yardımcı olmak ve bu etik kurallara uymaları için onları desteklemek. 79 Bilgi Teknolojisinde (BT) Etik Sorunlar Kişisel gizlilik Erişim Hakkı Zararlı Eylemler Patentler Telif hakkı Ticari Sırlar Sorumluluk Korsanlık 80 Bilgi Teknolojisinde (BT) Etik Sorunlar Kişisel gizlilik: Bilgi teknolojisindeki etik konuların önemli bir yönüdür. BT, kendi donanım, işletim sistemi ve yazılım araçlarına sahip kullanıcıların birbirine ve bir ağ üzerinden kullanıcılara bağlı sunuculara erişimini kolaylaştırır. Ağın büyük ölçekte dağıtılması nedeniyle, büyük miktarda veri veya bilgi aktarımı gerçekleşir ve bu da gizli bilgileri ifşa etme ve herhangi bir kişinin veya grubun mahremiyetini ihlal etme şansına yol açar. Verilerin gizliliğini ve bütünlüğünü korumak BT toplumu ve kuruluşları için büyük bir zorluktur. Uygunsuz kişilere yanlışlıkla ifşa edilmesi ve verilerin doğruluğunu korumaya yönelik hükümler de gizlilik konusuna girer. 81 Bilgi Teknolojisinde (BT) Etik Sorunlar Erişim hakkı: Bilgi teknolojisindeki etik sorunların ikinci yönü erişim hakkıdır. Teknolojideki büyük ilerlemeyle birlikte erişim hakkı BT ve siber uzay için yüksek öncelikli bir konu haline geldi. E-ticaret ve Elektronik ödeme sistemlerinin internetteki gelişimi, çeşitli kurumsal organizasyonlar ve devlet kurumları için bu sorunu daha da artırdı. İnternetteki ağ, yetkisiz erişime karşı güvenli hale getirilemez. Genel olarak, izinsiz giriş tespit sistemi, kullanıcının bir davetsiz misafir mi yoksa uygun bir kullanıcı mı olduğunu belirlemek için kullanılır. 82 Bilgi Teknolojisinde (BT) Etik Sorunlar Zararlı Eylemler: Bilgisayar etiğindeki zararlı eylemler, önemli bilgilerin kaybı, mülk kaybı, mülkiyet kaybı, mülkün tahrip edilmesi ve istenmeyen önemli etkiler gibi BT'ye verilen zarar veya olumsuz sonuçları ifade eder. Bu etik davranış ilkesi, herhangi bir kullanıcının, çalışanın, işverenin ve genel halkın herhangi bir kayba yol açacak şekilde bilgi teknolojisinin kullanımını kısıtlar. Tipik olarak, bu eylemler, ciddi bir kaynak kaybına neden olan dosyaların ve programların kasıtlı olarak imha edilmesinden veya değiştirilmesinden oluşur. Zararlı eylemlerden kurtulmak için, virüslerin bilgisayar sistemlerinden uzaklaştırılması için fazladan zaman ve çaba gerekir. 83 Bilgi Teknolojisinde (BT) Etik Sorunlar Patentler: Bu tür etik sorunları ele almak daha zordur. Bir patent, bir fikrin benzersiz ve gizli yönünü koruyabilir. Bir patent almak, telif hakkı almakla karşılaştırıldığında çok zordur. Yazılımla ilgili kapsamlı bir açıklama gereklidir. Patent sahibi, bir program oluşturmak için yetkin bir programcıya bir programın tüm ayrıntılarını açıklamalıdır. 84 Bilgi Teknolojisinde (BT) Etik Sorunlar Telif hakkı: Bilgi güvenliği uzmanları, telif hakkı yasasının gerekli konseptine aşina olmalıdır. Telif hakkı yasası, hem bir güvenlik ihlalinden önce hem de kesinlikle bir güvenlik ihlalinden sonra bilgisayar yazılımlarını korumada çok güçlü bir yasal araç olarak çalışır. Bu tür bir ihlal, verilerin, bilgisayar programlarının, belgelerin ve benzeri materyallerin yanlış ve kötüye kullanılması olabilir. Pek çok ülkede, bilgisayar programlarını korumaya yönelik açık kanunlar sağlamak için telif hakkı mevzuatı değiştirilir veya revize edilir. 85 Bilgi Teknolojisinde (BT) Etik Sorunlar Ticaret Sırları: Ticari sırlar, bilgi teknolojisinde de önemli bir etik sorundur. Ticari bir sır, değerli ve yararlı bir şeyi güvence altına alır. Bu yasa, fikirlerin sadece keşif veya sırdaşları tarafından bilinen özel yönlerini korur. Bir kez ifşa edildiğinde, ticari sır bu şekilde kaybolur ve yalnızca ticari sırlar için yasa tarafından korunur. Ticari sır kanununun uygulanması, yazılım veya donanımın ilerlemesinde küçük bir avantajın bile önemli bir rekabet etkisi sağlayabildiği bilgisayar yelpazesinde çok geniştir. 86 Bilgi Teknolojisinde (BT) Etik Sorunlar Sorumluluk: Etik kararlar alırken sorumluluk konusuna dikkat edilmelidir. Yazılım geliştiricisi, kullanıcıya ürünün doğası ve kalitesi hakkında açık bir garanti olarak sınırlandırılabilecek vaatler ve iddialarda bulunur. Programcılar veya perakendeciler, açık garantileri belirleme meşruiyetine sahiptir. Bu nedenle, yazılım veya donanımlarının kapasiteleri, kalitesi ve doğası hakkında herhangi bir iddia ve öngörü tanımlarken pratik olmaları gerekir. Ürünleri hakkında söyledikleri her kelime, yazılı olarak belirtildiği kadar yasal olarak geçerli olabilir. Sorumluluğa karşı korunmak için tüm anlaşmalar yazılı olmalıdır. Açık garantilerin reddi, bir tedarikçiyi anlaşma aşamalarında yapılan gayri resmi, spekülatif beyanlardan veya tahminlerden sorumlu tutulmaktan kurtarabilir. 87 Bilgi Teknolojisinde (BT) Etik Sorunlar Korsanlık: Korsanlık, yazılımın yasadışı kopyasının oluşturulduğu bir faaliyettir. Kullanıcıların yazılımlarının yedek kopyalarını alıp alamayacakları tamamen yazılımın sahibine bağlıdır. Telif hakkı koruması için çıkarılan yasalar geliştikçe, yazılımın izinsiz çoğaltılmasını engelleyecek yasalar da dikkate alınmaktadır. Yazılım endüstrisi, yazılım korsanlığı ile karşılaşmaya hazırdır. Mahkemeler, yazılımın korunmasına ilişkin artan sayıda davayla ilgilenmektedir. 88 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Bilgi Hakları: İnternet Çağında Gizlilik ve Özgürlük Gizlilik: Bireylerin, diğer bireylerin, kuruluşların veya devletin gözetiminden veya müdahalesinden uzak, yalnız bırakılma iddiası. Kendinizle ilgili bilgileri kontrol edebilme iddiası Adil bilgi uygulamaları: ABD ve Avrupa gizlilik yasaları temelinde bilgilerin toplanmasını ve kullanılmasını yöneten ilkeler seti. Kayıt sahibi ile şahıs arasındaki karşılıklı menfaat temelinde 89 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Avrupa Veri Koruma Direktifi Bilgilendirilmiş onay: Kişisel özel bilgilerin tüm kullanımları, veri sahiplerinin bilgilendirilmiş rızasını gerektirir ve veri toplayıcısının, rasyonel bir karar vermek için gereken tüm gerçekleri veri sahibine sağlamasını gerektirir 90 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Veri Koruma Yasası İlkeleri 1. Kişisel veriler adil ve hukuka uygun şekilde işlenecektir 2. Kişisel veriler yalnızca bir veya daha fazla belirli ve yasal amaç için elde edilecek ve bu amaç veya bu amaçlarla bağdaşmayan hiçbir şekilde daha fazla işlenmeyecektir. 3. Kişisel veriler, işlendikleri amaç veya amaçlarla ilişkili olarak yeterli, ilgili ve aşırı olmayacaktır. 4. Kişisel veriler doğru olacak ve gerektiğinde güncel tutulacaktır. 91 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Veri Koruma Yasası İlkeleri 5. Herhangi bir amaç veya amaç için işlenen kişisel veriler, bu amaç veya bu amaçlar için gerekenden daha uzun süre saklanmayacaktır. 6. Kişisel veriler, veri sahiplerinin bu Kanun kapsamındaki haklarına uygun olarak işlenecektir. 7. Kişisel verilerin yetkisiz veya hukuka aykırı olarak işlenmesine ve kişisel verilerin kaza sonucu kaybolmasına, yok olmasına veya zarar görmesine karşı uygun teknik ve organizasyonel önlemler alınacaktır. 8. Kişisel veriler, Avrupa Ekonomik Alanı dışındaki bir ülkeye veya bölgeye, kişisel verilerin işlenmesiyle ilgili olarak veri sahiplerinin hakları ve özgürlükleri için yeterli düzeyde koruma sağlamadığı sürece aktarılmayacaktır. 92 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI İlkeye İlişkin Koşullar Veri sahibi (verileri depolanan kişi) işlemeye izin vermiştir ("izin vermiştir"); Bir sözleşmenin yerine getirilmesi için işleme gereklidir (bir sözleşmeyi tamamlamak için doğrudan gerekli olmayan herhangi bir işlem "adil" olmayacaktır); İşleme yasal bir yükümlülük altında gereklidir Veri sahibinin haklarının hayati çıkarlarını korumak için işlemenin gerekli olması; Herhangi bir kamusal işlevi yerine getirmek için işleme gereklidir; "Veri denetleyicisinin" veya "üçüncü şahısların" meşru menfaatlerini gözetmek için veri işleme gereklidir (veri konusunun menfaatlerine haksız yere zarar vermedikçe). 93 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Güvenli liman Devlet düzenleyicilerinin hedeflerini karşılayan ancak hükümet düzenlemesini veya yaptırımını içermeyen özel kendi kendini düzenleyen politika ve uygulama mekanizması. Örnek: Avrupa'da iş yapan ABD şirketleri, verilerini Avrupa gizlilik kurallarının yürürlükte olduğu "güvenli bir limanda" işlemelidir. "Güvenli liman" statüsü, güvenilir bir üçüncü şahıs tarafından sertifikalandırıldıktan sonra AB tarafından verilir, ör. tanınmış bir kamu hesap firması. 94 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI İnternetin Gizlilikle İlgili Zorlukları Cookies (Çerezler): Bir sabit sürücüye depolanan küçük dosyalar Ziyaretçiyi tanımlamak ve Web sitesine yapılan ziyaretleri izlemek için kullanılır Kişisel özel bilgileri toplamak için kullanılabilir veya kullanılmayabilir Bazı durumlarda, herhangi bir kişisel bilgi değil, yalnızca bir ziyaretçi müşteri numarası tutulur. Diğer durumlarda kişisel bilgiler toplanabilir 95 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Çerezler Web Ziyaretçilerini Nasıl Tanımlar? 96 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Web Hataları (Web bugs) E-posta mesajlarına ve Web sayfalarına gömülü küçük grafik dosyaları. Kullanıcı e-postayı görüntülediğinde veya sayfayı görüntülediğinde, kullanıcının bilgisi olmadan sunucuya veya üçüncü taraf bir sunucuya bir mesaj gönderilir. Çevrimiçi İnternet kullanıcı davranışını izlemek için tasarlanmıştır. E-posta durumunda, e-posta adresi sunucu tarafından bilinir. 97 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Casus Yazılım (Spyware) Bir kullanıcının bilgisayarına (genellikle bilgisi olmadan) indirilen ve Web davranışını izleyen ve bu davranışı üçüncü taraf bir sunucuya bildiren yazılım Casus yazılım, üçüncü taraf sunuculardan reklam çağırmak veya müşterileri bir siteden tercih edilen bir siteye yönlendirmek için de kullanılır. Örneğin, www.LLBean.com adresini girersiniz ve casus yazılım programı sizi www.eddiebauer.com'a götürür ve Eddie Bauer için bir indirim kuponu görüntüler. 98 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Casus Yazılım (Spyware) LL Bean dava açtı. Reklam yazılımı üreticisi Gator.com yazılımı değiştirdi ve pazarlama kampanyasını durdurdu. Mahkeme dışında yerleştiler. Genellikle büyük tüketici ürünlerine, perakendecilere ve giyim şirketlerine reklam satarak para kazanan Kazaa gibi dosya paylaşım programları tarafından indirilir. 99 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Web Gizliliği Sağlamanın İki Modeli ABD devre dışı bırakma modeli Bilgilendirilmiş onay, kullanıcı bir kutuyu tıklayarak veya bazı eylemler gerçekleştirerek açıkça devre dışı bırakmayı seçmediği sürece sitelerin kişisel bilgileri toplamasına izin verilmesi anlamına gelir. Varsayılan, rızanın verildiğini varsaymaktır. 100 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Web Gizliliği Sağlamanın İki Modeli Avrupa devre dışı bırakma modeli Bilgilendirilmiş onay, kullanıcılar bir kutuyu tıklayarak bu tür bir kullanıma izin vermeyi özel olarak istemedikçe, bir kuruluşun herhangi bir kişisel bilgi toplamasını yasaklamak anlamına gelir. Varsayılan, rıza verilmediğini varsaymaktır. Bireylerin mahremiyetini korumak için en çok neyin işe yaradığını düşünüyorsunuz? 101 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Teknik Çözümler P3P (Privacy Preferences Project) Gizlilik Tercihleri Projesi Platformu Kullanıcılara kişisel bilgiler üzerinde daha fazla kontrol sağlamak için tasarlanmış endüstri standardı 102 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Teknik Çözümler 103 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Etik Konular / Sorunlar Başkalarının mahremiyeti hangi koşullar altında ihlal edilmektedir? Göze çarpmayan gözetim yoluyla, pazar araştırması yoluyla veya herhangi bir yolla başkalarının hayatına girmeyi meşrulaştıran nedir? İnsanlara kulak misafiri olduğumuzu bildirmek zorunda mıyız? İstihdam taraması amacıyla kredi geçmişi bilgilerini kullandığımız konusunda insanları bilgilendirmemiz gerekiyor mu? 104 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Mülkiyet Hakları: Fikri Mülkiyet Fikri mülkiyet: Bireyler veya şirketler tarafından yaratılan her türlü maddi olmayan mülkiyet Fikri mülkiyetin korunmasının üç ana yolu: 1) Ticari sır: Kamusal alanda değil, işletmeye ait fikri çalışma veya ürün 105 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Mülkiyet Hakları: Fikri Mülkiyet 2) Telif hakkı: Fikri mülkiyeti yazarın ömrü boyunca kopyalanmaya karşı koruyan yasal hibe artı 70 yıl 3) Patentler: Bir buluşun yaratıcısına, sahibine bir buluşun arkasındaki fikirler üzerinde 20 yıl boyunca özel bir tekel veren bir hibe 106 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Fikri Mülkiyet Haklarına Yönelik Zorluklar Mükemmel dijital kopyaların neredeyse hiçbir maliyeti yoktur. Dijital içeriğin İnternet üzerinden paylaşılmasının neredeyse hiçbir maliyeti yoktur. Üreticiler, müşterilerin ürünlerini nasıl kullandığını kontrol edemediği sürece mahkemeler, korumalı eserlerin mükemmel kopyalarını oluşturan teknolojinin ticarileştirilmesine genellikle müdahale etmedi. 107 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Fikri Mülkiyet Haklarına Yönelik Zorluklar Örnek: Yayıncılar, kullanıcılar kitap ve dergileri kopyaladığı için Xerox şirketine dava açtı. Yayıncılar kaybetti. Örnek: Sinema Filmi Endüstrisi Derneği (Motion Pictue Industry) , Video Kaset kullanıcıları Hollywood filmlerinin yasadışı kopyalarını yaptığı için Sony'ye dava açtı. MPIA (Motion Pictue Industry Association) kaybetti. Soru: Bu ikilemin etik çözümü nedir? 108 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Fikri Mülkiyet Haklarına Yönelik Zorluklar 109 110 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Hesap Verebilirlik, Sorumluluk, Kontrol Bilgisayarla ilgili sorumluluk sorunları Yazılım başarısız olursa, kim sorumlu? Yaralanan veya zarar veren makinenin bir parçası olarak görülürse, yazılım üreticisi ve operatörü sorumlu olabilir Kitaba benzer olarak görülürse, yazar / yayıncıyı sorumlu tutmak zordur Yazılım hizmet olarak görüldüğünde sorumluluk ne olmalıdır? Bu, iletilen mesajlardan sorumlu olmayan telefon sistemlerine benzer mi? 111 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Yaşam Kalitesi: Eşitlik, Erişim ve Sınırlar Sistemlerin olumsuz sosyal sonuçları Dengeleme gücü: Bilgi işlem gücü temel karar verme merkezi olarak kalır Değişimin hızı: İşletmelerin küresel rekabete yanıt vermek için yeterli zamanı olmayabilir Sınırları korumak: Bilgi işlem, İnternet kullanımı iş gününü uzatır, aile ihlalleri, kişisel zaman Bağımlılık ve güvenlik açığı: Kamu ve özel kuruluşlar bilgisayara her zamankinden daha fazla bağımlı 112 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Bilgisayar suçu ve istismarı Bilgisayar suçu: Bilgi işlem kullanımı yoluyla veya bir bilgisayar sistemine karşı yasa dışı eylemlerin işlenmesi - bilgisayar, suçun nesnesi veya aracı olabilir Bilgisayar istismarı: Yasadışı değil, etik olmayan eylemler Spam: Spam ile uğraşan işletmeler için yüksek maliyetler İstihdam: İşlerin yeniden yapılandırılması, iş kaybına neden olur Eşitlik ve erişim - dijital uçurum: Amerika Birleşik Devletleri'ndeki belirli etnik grupların ve gelir gruplarının bilgisayar veya İnternet erişimine sahip olma olasılığı daha düşüktür Ya fakir milletler? 113 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Sağlık riskleri: Tekrarlayan stres yaralanması (Repetitive Stress Injury - RSI) En büyük kaynak bilgisayar klavyeleridir Karpal Tünel Sendromu (Carpal Tunnel Syndrome - CTS) Bilgisayar görme sendromu (Computer Vision Syndrome - CVS) Teknostress Radyasyonun rolü, ekran emisyonları, düşük seviyeli elektromanyetik alanlar 114 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Tekrarlayan stres yaralanması (Repetitive Stress Injury - RSI) (RSI) günümüzün önde gelen meslek hastalığıdır. RSI'nın en büyük tek nedeni bilgisayar klavyesi çalışmasıdır 115 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Bilgi sistemleri neden yıkıma, hataya ve kötüye kullanıma açık? Güvenlik ve kontrolün iş değeri nedir? Güvenlik ve kontrol için bir organizasyonel çerçevenin bileşenleri nelerdir? Bilgi kaynaklarını korumak için en önemli araçları ve teknolojileri değerlendirin. 116 BİLGİ SİSTEMLERİNİN GÜVENLİĞİ Çevrimiçi Oyunlar için de Güvenlik Gerekiyor Sorun: Bilgi veya oyun varlıklarını çalmayı uman bilgisayar korsanlarından gelen saldırı tehdidi. Çözümler: Tehditleri belirlemek ve bilgisayar korsanlığı girişimlerini azaltmak için gelişmiş bir güvenlik sistemi dağıtın Siber suçla mücadelede BT'nin rolü Web'de güvenliğe ulaşmada dijital teknolojinin rolü 117 BİLGİ SİSTEMLERİNİN GÜVENLİĞİ 118 Sistem Güvenlik Açığı ve Kötüye Kullanım İnternete bağlı korumasız bir bilgisayar saniyeler içinde devre dışı bırakılabilir Güvenlik: Bilgi sistemlerine yetkisiz erişim, değişiklik, hırsızlık veya fiziksel hasarı önlemek için kullanılan politikalar, prosedürler ve teknik önlemler Kontroller: Kuruluşun varlıklarının güvenliğini sağlayan yöntemler, politikalar ve kurumsal prosedürler; muhasebe kayıtlarının doğruluğu ve güvenilirliği; ve yönetim standartlarına operasyonel bağlılık 119 Sistem Güvenlik Açığı ve Kötüye Kullanım Sistemler Neden Savunmasızdır Donanım sorunları Arızalar, yapılandırma hataları, uygunsuz kullanımdan veya suçtan kaynaklanan hasarlar Yazılım sorunları Programlama hataları, kurulum hataları, yetkisiz değişiklikler Afetler Elektrik kesintileri, sel, yangınlar vb. Firmanın kontrolü dışındaki ağların ve bilgisayarların kullanımı Örneğin. yurtiçi veya yurtdışı dış kaynak sağlayıcıları ile 120 Sistem Güvenlik Açığı ve Kötüye Kullanım Çağdaş Güvenlik Zorlukları ve Güvenlik Açıkları 121 Sistem Güvenlik Açığı ve Kötüye Kullanım İnternet güvenlik açıkları Ağ herkese açık İnternetin boyutu, kötüye kullanımların geniş etkiye sahip olabileceği anlamına gelir Kalıcı İnternet bağlantıları olan sabit İnternet adreslerinin kullanılması, bilgisayar korsanları tarafından tanımlanmayı kolaylaştırır Email ekleri Ticari sırları iletmek için kullanılan e-posta Anlık mesajlaşma mesajlarının güvenliği yoktur, kolayca ele geçirilebilir 122 Sistem Güvenlik Açığı ve Kötüye Kullanım Kablosuz güvenlik zorlukları Taraması kolay radyo frekansı bantları SSID'ler (hizmet seti tanımlayıcıları) Erişim noktalarını tanımlayın Birden çok kez yayınlayın Kulak misafiri olanlar binaların önünden geçer ve ağ trafiğini engellemeye çalışır Bilgisayar korsanı SSID'ye erişim kazandığında, ağın kaynaklarına erişebilir WEP (Kabloluya Eşdeğer Gizlilik) 802.11 için güvenlik standardı Temel belirtim, hem kullanıcılar hem de erişim noktası için paylaşılan parolayı kullanır Kullanıcılar genellikle güvenlik özelliklerini kullanmada başarısız olur 123 Sistem Güvenlik Açığı ve Kötüye Kullanım Wi-Fi Güvenlik Zorlukları Pek çok Wi-Fi ağına (kablosuz ağ), izinsiz olarak bir ağın kaynaklarına erişmek için bir adres almak üzere dinleme programları kullanan davetsiz misafirlerce kolayca girilebilir. 124 Sistem Güvenlik Açığı ve Kötüye Kullanım Kötü Amaçlı Yazılımlar: Virüsler, Solucanlar, Truva Atları ve Casus Yazılımlar Kötü amaçlı yazılım (Malware) Virüsler Çalışmak için kendisini diğer yazılım programlarına veya veri dosyalarına ekleyen hileli yazılım programı Solucanlar (Worms) Ağ üzerinden kendilerini bir bilgisayardan diğer bilgisayarlara kopyalayan bağımsız bilgisayar programları. Truva atları (Trojan Horses) İyi huylu görünen ancak daha sonra beklenenden başka bir şey yapan yazılım programı. 125 Sistem Güvenlik Açığı ve Kötüye Kullanım Kötü Amaçlı Yazılımlar: Virüsler, Solucanlar, Truva Atları ve Casus Yazılımlar Kötü amaçlı yazılım (Malware) Casus yazılım (Spyware) Küçük programlar, kullanıcıların Web'de gezinme etkinliklerini izlemek ve reklam sunmak için kendilerini bilgisayarlara gizlice yükler Anahtar kaydediciler (Key Logger) Seri numaralarını, şifreleri çalmak, İnternet saldırıları başlatmak için bilgisayardaki her tuş vuruşunu kaydeder 126 Sistem Güvenlik Açığı ve Kötüye Kullanım Hackerlar ve Bilgisayar Suçları Aktiviteler içerir Sisteme izinsiz giriş Sistem hasarı Sibervandalizm Web sitesinin veya kurumsal bilgi sisteminin kasıtlı olarak bozulması, tahrif edilmesi, imhası 127 Sistem Güvenlik Açığı ve Kötüye Kullanım Hackerlar ve Bilgisayar Suçları Adres sahteciliği (Spoofing) Sahte e-posta adresleri kullanarak veya başkası gibi davranarak kendini yanlış tanıtmak Web bağlantısını, amaçlanan hedef gibi görünen site ile amaçlanandan farklı bir adrese yeniden yönlendirme Sniffer Ağ üzerinden seyahat eden bilgileri izleyen gizli dinleme programı Bilgisayar korsanlarının e-posta, şirket dosyaları vb. Gibi özel bilgileri çalmasını sağlar. 128 Sistem Güvenlik Açığı ve Kötüye Kullanım Hackerlar ve Bilgisayar Suçları Hizmet engelleme saldırıları (Denial-of-Service - DoS) Ağı çökertmek için binlerce yanlış istek içeren sunucular. Dağıtılmış hizmet engelleme saldırıları (Distributed Denial-of-Service - DDoS) DoS başlatmak için çok sayıda bilgisayarın kullanılması Bot ağları (Botnets) Kötü amaçlı yazılım bot’larının sızdığı "zombi" bilgisayar ağları 129 Sistem Güvenlik Açığı ve Kötüye Kullanım Hackerlar ve Bilgisayar Suçları Bilgisayar suçu Suçlama, soruşturma veya kovuşturma için bilgisayar teknolojisi bilgisini içeren her türlü ceza hukuku ihlali" olarak tanımlanır Bilgisayar suçun hedefi olabilir, örneğin: Korunan bilgisayarlı verilerin gizliliğini ihlal etmek Yetki olmadan bir bilgisayar sistemine erişim Bilgisayar bir suç aracı olabilir, örneğin: Ticari sırların çalınması E-postayı tehditler veya taciz için kullanma 130 Sistem Güvenlik Açığı ve Kötüye Kullanım Hackerlar ve Bilgisayar Suçları Kimlik Hırsızı Başka birinin kimliğine bürünmek için kişisel Bilgilerin (sosyal güvenlik kimliği, ehliyet veya kredi kartı numaraları) çalınması E-dolandırıcılık (Phishing) Kullanıcılardan gizli kişisel verileri istemek için yasal işletmeler gibi görünen sahte Web siteleri kurmak veya e-posta iletileri göndermek. Kötü ikizler İnternete güvenilir Wi-Fi bağlantıları sunuyormuş gibi görünen kablosuz ağlar 131 Sistem Güvenlik Açığı ve Kötüye Kullanım İç Tehditler: Çalışanlar Güvenlik tehditleri genellikle bir kuruluşun içinden kaynaklanır İç bilgi Özensiz güvenlik prosedürleri Kullanıcının bilgi eksikliği Sosyal mühendislik Bilgiye ihtiyaç duyan şirketin meşru üyeleri gibi davranarak çalışanları kandırarak şifrelerini açıklamaları 132 Sistem Güvenlik Açığı ve Kötüye Kullanım Yazılım Güvenlik Açığı Ticari yazılım, güvenlik açıkları oluşturan kusurlar içerir Gizli hatalar (program kodu hataları) Sıfır hata elde edilemez çünkü büyük programlarla tam test yapmak mümkün değildir Kusurlar, ağları davetsiz misafirlere açabilir Yamalar Satıcılar, kusurları onarmak için küçük yazılım parçaları yayınlar Ancak, kullanımda olan yazılım miktarı, yamalardan daha hızlı yaratılan açıklardan yararlanmanın piyasaya sürülüp uygulanacağı anlamına gelebilir 133 Sistem Güvenlik Açığı ve Kötüye Kullanım Güvenlik ve Kontrolün İşletme Değeri Başarısız olan bilgisayar sistemleri, önemli veya tamamen ticari işlev kaybına neden olabilir Firmalar artık her zamankinden daha savunmasız Bir güvenlik ihlali, firmanın piyasa değerini neredeyse anında azaltabilir Yetersiz güvenlik ve kontroller aynı zamanda sorumluluk sorunlarını da beraberinde getirir 134 Güvenlik ve Kontrolün İşletme Değeri Elektronik Kayıt Yönetimi için Yasal ve Düzenleyici Gereksinimler Firmalar, elektronik kayıtların saklanması ve saklanmasının yanı sıra özel koruma için yeni yasal yükümlülüklerle karşı karşıyadır. HIPAA (Health Insurance Portability and Accountability Act): Tıbbi güvenlik ve gizlilik kuralları ve prosedürleri Gramm-Leach-Bliley Yasası: Finans kurumlarının müşteri verilerinin güvenliğini ve gizliliğini sağlamasını gerektirir Sarbanes-Oxley Yasası: Şirketlerde kullanılan ve dışarıdan yayınlanan finansal bilgilerin doğruluğunu ve bütünlüğünü korumak için şirketlere ve onların yönetimine sorumluluk yükler 135 Güvenlik ve Kontrolün İşletme Değeri Elektronik Kanıt ve Adli Bilişim (Computer Forensics) Genellikle dijital biçimde bulunan beyaz yakalı suçların kanıtı Bilgisayar cihazlarında, e-postada, anlık mesajlarda, e-ticaret işlemlerinde depolanan veriler Verilerin uygun şekilde kontrol edilmesi, yasal keşif talebine yanıt verirken zamandan ve paradan tasarruf sağlayabilir Adli Bilişim (Computer Forensics) Hukuk mahkemesinde delil olarak kullanılmak üzere bilgisayar depolama ortamından verilerin bilimsel olarak toplanması, incelenmesi, doğrulanması, korunması ve analizi Ortam ve gizli verilerin kurtarılmasını içerir 136 Güvenlik ve Kontrol için Çerçeve Oluşturma Bilgi sistemleri kontrolleri Genel kontroller Genel olarak kuruluşun bilgi teknolojisi altyapısı genelinde bilgisayar programlarının tasarımını, güvenliğini ve kullanımını ve veri dosyalarının güvenliğini yönetin. Tüm bilgisayarlı uygulamalara uygulayın Genel kontrol ortamı oluşturmak için donanım, yazılım ve manuel prosedürlerin kombinasyonu 137 Güvenlik ve Kontrol için Çerçeve Oluşturma Genel kontrol türleri Yazılım kontrolleri Donanım kontrolleri Bilgisayar operasyon kontrolleri Veri güvenliği kontrolleri Uygulama kontrolleri İdari kontroller 138 Güvenlik ve Kontrol için Çerçeve Oluşturma Uygulama kontrolleri Bordro veya sipariş işleme gibi her bilgisayarlı uygulamaya özgü özel kontroller Hem otomatik hem de manuel prosedürleri dahil edin Yalnızca yetkili verilerin bu uygulama tarafından tam ve doğru bir şekilde işlendiğinden emin olun Dahil etmek: Giriş kontrolleri İşleme kontrolleri Çıkış kontrolleri 139 Güvenlik ve Kontrol için Çerçeve Oluşturma Risk değerlendirmesi Belirli faaliyet veya süreç uygun şekilde kontrol edilmezse firmanın risk düzeyini belirler Tehdit türleri Yıl içinde meydana gelme olasılığı Olası kayıplar, tehdidin değeri Beklenen yıllık kayıp 140 Güvenlik ve Kontrol için Çerçeve Oluşturma Risk değerlendirmesi Maruz Kalma Olasılık Kayıp Aralığı BEKLENEN YILLIK KAYIP Elektrik kesintisi %30 5.000$ - 200.000$ 30.750$ Zimmete para %5 1.000$ - 50.000$ 1.275$ geçirme Kullanıcı hatası %98 200$ - 40.000$ 19,698$ 141 Güvenlik ve Kontrol için Çerçeve Oluşturma Güvenlik Politikası Bilgi risklerini sıralar, kabul edilebilir güvenlik hedeflerini belirler ve bu hedeflere ulaşmak için mekanizmaları tanımlar Diğer politikaları yönlendirir Kabul edilebilir kullanım politikası (Acceptable User Policy - AUP) Firmanın bilgi kaynaklarının ve bilgi işlem ekipmanının kabul edilebilir kullanımlarını tanımlar Yetkilendirme politikaları Bilgi varlıklarına farklı kullanıcı erişim düzeylerini belirleme 142 Güvenlik ve Kontrol için Çerçeve Oluşturma Yetki yönetim sistemleri Bir kullanıcının bir Web sitesinin veya kurumsal veritabanının belirli bölümlerine nerede ve ne zaman erişmesine izin verildiğini belirleyin. Her kullanıcının, erişim kuralları, profil kümesi tarafından oluşturulan bilgilere dayalı olarak, yalnızca o kişinin girmesine izin verilen sistem bölümlerine erişmesine izin verin 143 Güvenlik ve Kontrol için Çerçeve Oluşturma Felaket Kurtarma (Disaster Recovery) Planlaması ve İş Sürekliliği Planlaması Olağanüstü durumdan kurtarma planlaması: Kesintiye uğramış hizmetlerin restorasyonu için planlar hazırlar İş sürekliliği planlaması: Afet sonrası iş operasyonlarını eski haline getirmeye odaklanır Firmanın en kritik sistemlerini belirlemek için her iki plan türü de gereklidir Bir kesintinin etkisini belirlemek için iş etki analizi Yönetim, önce hangi sistemlerin geri yüklendiğini belirlemelidir 144 Güvenlik ve Kontrol için Çerçeve Oluşturma Denetimin (Audit) Rolü Yönetim Bilgi Sistemi denetimi Firmanın genel güvenlik ortamını ve ayrıca bireysel bilgi sistemlerini yöneten kontrolleri inceler Teknolojileri, prosedürleri, dokümantasyonu, eğitimi ve personeli gözden geçirir. Teknolojinin, Bilişim personelinin ve diğer çalışanların tepkisini test etmek için felaket simülasyonu bile yapabilir. Tüm kontrol zayıflıklarını listeler ve sıralar ve bunların oluşma olasılıklarını tahmin eder. Her tehdidin finansal ve organizasyonel etkisini değerlendirir 145 Sistem Güvenlik Açığı ve Kötüye Kullanım Örnek, Denetçinin Zayıf Yönleri Kontrol Listesi Bu grafik, kontrol zayıflıkları listesinden örnek bir sayfadır. bir denetçi, yerel bir ticari bankadaki bir kredi sisteminde bulabilir. Bu form, denetçilerin kontrol zayıflıklarını kaydetmelerine ve değerlendirmelerine yardımcı olur ve bu zayıflıkların yönetimle tartışılmasının sonuçlarını ve ayrıca yönetim tarafından alınan düzeltici önlemleri gösterir. 146 Güvenlik Teknolojileri ve Araçları Erişim Kontrolü Yetkisiz içeriden ve dışarıdan kişiler tarafından sistemlere uygunsuz erişimi önlemek için politikalar ve prosedürler Yetki Kimlik doğrulama Şifre sistemleri Akıllı kartlar Biyometrik kimlik doğrulama 147 Güvenlik Teknolojileri ve Araçları Bu NEC PC, dosyalara ve ağlara hızlı ancak güvenli erişim için biyometrik parmak izi okuyucusuna sahiptir. Yeni bilgisayar modelleri kullanılmaya başlanıyor 148 Güvenlik Teknolojileri ve Araçları Güvenlik Duvarları, Saldırı Tespit Sistemleri ve Antivirüs yazılımı Güvenlik duvarı (Firewall): Yetkisiz kullanıcıların özel ağlara erişmesini engelleyen donanım ve yazılım kombinasyonu Teknolojiler şunları içerir: Statik paket filtreleme Ağ adresi çevirisi (Network Adress Translation - NAT) Uygulama proxy filtreleme 149 Güvenlik Teknolojileri ve Araçları Güvenlik Duvarları, Saldırı Tespit Sistemleri ve Antivirüs yazılımı Saldırı Tespit Sistemleri: Davetsiz misafirleri tespit etmek ve caydırmak için kurumsal ağlardaki sıcak noktaları izler Devam eden saldırıları keşfetmek için olayları olurken inceler Virüsten koruma ve casus yazılım önleme yazılımı: Bilgisayarlarda kötü amaçlı yazılım olup olmadığını denetler ve çoğu zaman onu da ortadan kaldırabilir Sürekli güncelleme gerektirir 150 Güvenlik Teknolojileri ve Araçları Kablosuz Ağların Güvenliğini Sağlama WEP (Wired Equivalent Privacy) Kabloluya eş değer güvenliği geliştirilebilir: Etkinleştirmek Ağın SSID (Hizmet Seti Tanımlayıcı)'sine benzersiz ad atama VPN (Virtual Private Network) Sanal Özel Ağ teknolojisiyle kullanmak Wi-Fi Alliance, WEP’yi (Wired Equivalent Privacy) daha güçlü standartlarla değiştirerek WPA2(Wi-Fi Protected Access) spesifikasyonunu tamamladı Sürekli değişen anahtarlar Merkezi sunuculu şifreli kimlik doğrulama sistemi 151 Güvenlik Teknolojileri ve Araçları Dijital Sertifikalar Dijital sertifikalar, kişilerin veya elektronik varlıkların kimliğini oluşturmaya yardımcı olur. Güvenli, şifreli, çevrimiçi iletişim sağlayarak çevrimiçi işlemleri korurlar. 152 Güvenlik Teknolojileri ve Araçları Sistem Kullanılabilirliğini Sağlama Çevrimiçi işlem gerçekleştirme% 100 kullanılabilirlik gerektirir, kesinti yoktur Hataya dayanıklı bilgisayar sistemleri Sürekli kullanılabilirlik için, örn. borsalar Sürekli, kesintisiz hizmet sağlayan bir ortam oluşturan yedekli donanım, yazılım ve güç kaynağı bileşenleri içerir Yüksek kullanılabilirlikli bilgi işlem Kazadan hızla kurtulmaya yardımcı olur En aza indirir, arıza süresini ortadan kaldırmaz 153 Güvenlik Teknolojileri ve Araçları Sistem Kullanılabilirliğini Sağlama Kurtarma odaklı bilgi işlem Operatörlerin çok bileşenli sistemlerde hataları tam olarak saptamasına ve düzeltmesine yardımcı olacak yeteneklerle hızlı bir şekilde düzelen sistemler tasarlama Ağ trafiğini kontrol etme Derin paket denetimi (Deep Packet Inspection - DPI) (video ve müzik engelleme) Güvenlik için dış kaynak kullanımı Yönetilen güvenlik hizmeti sağlayıcıları (Managed security service providers - MSSP'ler) 154 Güvenlik Teknolojileri ve Araçları Yazılım Kalitesinin Sağlanması Yazılım Metrikleri: Sayısal ölçümler şeklinde sistemin nesnel değerlendirmeleri İşlem sayısı Çevrimiçi yanıt süresi Yüz satır kod başına bilinen hatalar Erken ve düzenli test İzlenecek yol: Nitelikli küçük bir grup kalifiye insan tarafından spesifikasyon veya tasarım belgesinin incelenmesi Hata Ayıklama: Hataların giderildiği süreç 155 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT: Hesap Verebilirlik, Sorumluluk ve Kontrol BT, insanları yaralayan sistemleri içeren eylemlerden kimin sorumlu olduğunu belirleme yeteneğimize meydan okuyabilir. BT, sorumluluk atamayı ve yaralı kişileri kurtarmayı zorlaştırabilir. BT, vatandaşları yaralama potansiyeline sahip bilgi sistemlerini kimin kontrol etmesi gerektiği konusunda sorunları gündeme getiriyor. 156 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT: Hesap Verebilirlik, Sorumluluk ve Kontrol Örnek: ChoicePoint.com, sahtekarlığı ve riski azaltmaya yardımcı olan, işletmelere ve devlet kurumlarına karar verme bilgileri sağlayan lider bir sağlayıcıdır. Şubat 2005’te Kaliforniya'da ikamet edenlerin 130.000 kişisel kaydını suç işi yapan şirketlerine kaybetti. Bu kayıp, kurbanların kredilerini kaybetmelerine, bir apartman dairesinin reddedilmesine, işlerini kaybetmelerine veya kimlik hırsızlığı yaşamalarına neden olabilir. Bu durumda hesap verebilirlik, sorumluluk ve kontrol sorunları nelerdir? 157 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Etik ve Sistem Kalitesi: Veri Kalitesi ve Sistem Hataları Hiçbir yazılım programı mükemmel değildir, hataların oluşma olasılığı düşük olsa bile hatalar olacaktır. Windows işletim sistemlerindeki hatalar meşhurdu. Yazılım hangi noktada "gönderilmelidir?" Ne tür sorumluluk reddi beyanları uygun olabilir? 158 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Etik ve Sistem Kalitesi: Veri Kalitesi ve Sistem Hataları Hiçbir veritabanı hatasız değildir. Aslında, çoğu tüketici ve devlet kişisel bilgi veritabanında, veri kayıtlarının% 10-20'si arasında hatalı, eksik veya belirsiz hatalar bulunur. Karar vericiler, veri sahiplerine adil davranmak için bu tür bilgileri nasıl ele almalıdır? 159 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT ve Yaşam Kalitesi Sorunları: Eşitlik, Erişim, ve Sınırlar Dengeleme Gücü: Merkeze Karşı Çevre: BT, karar verme gücünü birkaç kişinin elinde mi merkezileştiriyor yoksa çok daha fazla insanın hayatlarını etkileyen kararlara katılmasına izin mi veriyor? Değişimin hızlılığı: Rekabete daha kısa yanıt süresi: Çalıştığınız işletme, BT'nin etkin olduğu hızla değişen pazarlara yanıt veremeyebilir. İşte işin açık denizde! 160 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT ve Yaşam Kalitesi Sorunları: Eşitlik, Erişim, ve Sınırlar Sınırları korumak: Aile, iş ve eğlence: "Her yerde her şeyi yapın" ortamı, iş, tatil ve aile zamanı arasındaki sınırları bulanıklaştırır Bağımlılık ve güvenlik açığı: Bizi, hepimizin bağlı olduğu karmaşık elektrik, iletişim ve bilgisayar ağlarının arızasından koruyacak birkaç düzenleyici standart vardır. 161 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT ve Yaşam Kalitesi Sorunları: Eşitlik, Erişim, ve Sınırlar Bilgisayar suçu: Bilgisayar kullanımı yoluyla veya bir bilgisayar sistemine karşı yasadışı eylemlerin komisyonu artmaktadır. Spam artık yasa dışıdır (federal ve eyalette ağır bir suç) ve insanları dolandırmak için kimlik avı da bir suçtur. Ancak e- postanın% 70'i artık spam ve kimlik avı suçları en hızlı büyüyen İnternet dolandırıcılığı. Bilgisayar istismarı: Etik olmayan ancak yasa dışı olmayan eylemler. Bir kişinin tarayıcısını değiştiren reklam yazılımı programları yasa dışı değildir, ancak çoğumuz bunun olmasını istemeyiz (bilmeden) 162 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT ve Yaşam Kalitesi Sorunları: Eşitlik, Erişim, ve Sınırlar İstihdam: Teknolojiyi yavaşlatmak ve iş kaybını yeniden tasarlamak: İnternetin hızlı gelişimi, yüz binlerce işin yüksek ücretli ülkelerden düşük ücretli ülkelere kadar taşınmasını mümkün kılmıştır. Mevcut işlerin BT kullanılarak yeniden yapılandırılması da birkaç işle (genellikle) sonuçlanır. Bu, düşük ücretli ülkelere büyük fayda sağlarken, maliyetler yüksek ücretli ülke çalışanları tarafından karşılanmaktadır. 163 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI BT ve Yaşam Kalitesi Sorunları: Eşitlik, Erişim, ve Sınırlar Eşitlik ve erişim: Dünya çapında 500 milyon insan internette varken milyarlarcası değil. Amerika Birleşik Devletleri'nde, dijital uçurum etnik gruplar arasında azaldı, ancak hala devam ediyor. Erkekler ve kadınlar arasındaki uçurum büyük ölçüde ortadan kalktı. 164 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Sağlık Riskleri: RSI, CVS ve Teknostress BT çeşitli hastalıkların kaynağı olmuştur Tekrarlayan Stres Yaralanması (RSI-Repetitive Stress Injury): Bilgisayar Görme Sendromu (CVS-Computer Vision Syndrome): Meslek hastalığı Kas grupları, yüksek etkili yüklerle tekrarlayan eylemler veya düşük etkili yüklerle binlerce tekrarla zorlanır. 165 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Karpal Tünel Sendromu (CTS-Carpal Tunnel Syndrome): Tekrarlayan Stres Yaralanması (RSI) türü Bileğin kemikli karpal tünel yapısı boyunca median sinir üzerindeki basınç ağrıya neden olur. 166 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Bilgisayar Görme Sendromu (CVS-Computer Vision Syndrome) Göz yorgunluğu durumu Bilgisayar görüntüleme ekranı kullanımıyla ilgili Semptomlar baş ağrısı, bulanık görme ve kuru ve tahriş olmuş gözleri içerir. 167 BİLGİ SİSTEMLERİNİN AHLAKİ BOYUTLARI Teknostress Bilgisayar kullanımının neden olduğu stres Semptomlar ağırlaşma, insanlara karşı düşmanlık, sabırsızlık ve sinirlenmeyi içerir. 168 YÖNETİM FIRSATLARI, ZORLUKLARI VE ÇÖZÜMLERİ Yönetim Fırsatları: Yöneticiler, etik bir iş ve sosyal çevre oluşturmak için bilgi teknolojisini kullanma fırsatına sahiptir. Bu, yönetim eylemlerinin her zaman tüm paydaşları memnun edeceği anlamına gelmez, ancak en azından yönetim eylemlerinin BT ile ilgili kararların etik boyutlarını hesaba katması gerekir. 169 YÖNETİM FIRSATLARI, ZORLUKLARI VE ÇÖZÜMLERİ Yönetim Zorlukları: Yeni teknolojinin ahlaki risklerini anlamak Bilgi sistemleri konularını içeren kurumsal etik politikaları oluşturmak 170 YÖNETİM FIRSATLARI, ZORLUKLARI VE ÇÖZÜMLERİ Çözüm Yönergeleri: Yönetim, özellikle aşağıdakileri kapsayan BT alanları için politikalar ve etik standartlar geliştirmelidir: Bilgi hakları ve yükümlülükleri Mülkiyet hakları ve yükümlülükleri Sistem kalitesi Yaşam kalitesi Hesap verebilirlik ve kontrol 171 Hedef Kim? Internet üzerindeki faaliyetleriniz takip ediliyor mu? Google Internet alışkanlıklarınız hakkında çok fazla bilgi sahibi! Amaç her bir müşteri için özel tasarlanmış web ara yüzleri ve web tecrübesi oluşturmak Cookie’ler, flash cookie’ler Bu cookie’ler (çerez) sizin için özel tasarlanmış reklamlar sunulmasına imkan verir 172 Etik Konular ve BT İlişkisini Anlamak Bilgi Teknolojisinin gelişmesi pek çok kişi için fayda yaratırken, bazılarımız için problemlere ve maliyetlere yol açmaktadır Internet ve diğer yeni iletişim teknolojileri bilginin paylaşımını ve erişimini önemli ölçüde kolaylaştırmış ve bilginin yanlış kimselerin eline geçmesi olasılığını arttırmıştır Müşteri bilgisinin doğru kullanılması, kişisel mahremiyetin sağlanması ve fikri mülkiyet haklarının korunmasına ilişkin yeni endişelerin ortaya çıkmasına neden olmuştur 173 Etik Konular ve BT İlişkisini Anlamak Birey ve Türkiye açısından önemli, özellikle sosyal medya etik problemlere yol açmaktadır, çünkü yoğun sosyal değişim ile birlikte hakların, gücün, paranın ve sorumlulukların da değişiminin önünü açmaktadır Bilişimde sosyal platformlar sakin duran bir toplumu ve katmanlarını hızla sarsan bir güç gibidir Ülkemizdeki BT sosyal ağlar, sosyal ve politik konular ile iç içedir. Durağan bir su birikintisine atılan taşın yarattığı gittikçe büyüyen dalgalanma örneği gibi sarsıcı bir etki ve güce sahiptir. 174 Sorunlar Hacker (Bilgisayar Korsanı, Sanal Alemin Askeri, Dijital Hırsız, Elektronik Sınırların Öncüsü) Virüsler Siber ataklar Veri Hırsızlığı Bilişim Sisemleri üzerinde sahtekarlık Teknik koruma olmaması Gerekli alt yapıyı kurmamak Çocukların bilgisayar kullanımı 175 Türkiye’de Bilgi Sistemlerinde Sosyal Konular (Etik Perspektifinden) Etik ve BT ilişkisini Anlamak Uygulamalar ve Sorunlar Etik, Sosyal ve Politik Konular için bir Model Teknolojik Trendler ve Etik Davranışsal boyut Genel Sorunlar - Beyin Fırtınası Yasal Durum 176 Etik ve BT İlişkisini Anlamak Bilgi Teknolojisinin gelişmesi pek çok kişi için fayda yaratırken, bazılarımız için problemlere ve maliyetlere yol açmaktadır Internet ve diğer yeni iletişim teknolojileri bilginin paylaşımını ve erişimini önemli ölçüde kolaylaştırmış ve bilginin yanlış kimselerin eline geçmesi olasılığını arttırmıştır Müşteri bilgisinin doğru kullanılması, kişisel mahremiyetin sağlanması ve fikri mülkiyet haklarının korunmasına ilişkin yeni endişelerin ortaya çıkmasına neden olmuştur 177 Etik ve BT İlişkisini Anlamak Her birey ve Türkiye açısından önemli; katkı sağladığı kadar eksi yönde götürüsü vardır Özellikle sosyal medya etik problemlere yol açmaktadır, çünkü yoğun sosyal değişim ile birlikte hakların, gücün, paranın ve sorumlulukların da değişiminin önünü açmaktadır Bilişimde sosyal platformlar sakin duran bir toplumu ve katmanlarını hızla sarsan bir güç gibidir Ülkemizdeki BT sosyal ağlar, sosyal ve politik konular ile iç içedir. Durağan bir su birikintisine atılan taşın yarattığı gittikçe büyüyen dalgalanma örneği gibi sarsıcı bir etki ve güce sahiptir. 178 Örnek: Uygulamalar ve Sorunlar *1 Istanbul gibi büyük bir metropolde çocuklarının güvenliğinden endişe duyan veliler; okul servislerinin geç kalması, servis araçları ile sağlıklı iletişim kuramamaktan şikayet eder Okul servislerine, BTX firması tarafından, GPS sistemi kurulur BTX firması; Okul servisinin tüm hareket detayları(nerede, ne zaman, ne kadar), tüm yol haritası bilgisini veriyordu Sistem cep telefonlarına de entegre çalışıyor Şoförler iş saatinde asla disiplinsizlik yapmadan çalışmaya başlıyor Ancak bu bilgilerin kötü amaçla, kötü niyetli kişilerce kullanılabileceği gerçeği velilerin güvenlik endişesine yol açıyor 179 Uygulamalar ve Sorunlar *2 Radyo frekansı ile tanımlama teknolojisi; tüketim ürünlerinin ne zaman, nasıl, hangi yolla, hangi adreste tüketiciye ulaştığını takip eden sistemler RFID kullanan işletmeler bu yolla tüketiciyi takip edebiliyor İşletmenin; tüketiciyi anlamak ve daha iyi hizmet sunmak için uyguladığı RFID ciddi bir etik probleme yol açıyor. Bireysel mahremiyeti tehdit eden bir durum ortaya çıkıyor Teknoloji iki ucu keskin bıçak…çok fırsat ve kolaylık doğurduğu kadar, yasa/kuralları çiğneyen kötü niyetli kimselere fırsat da veriyor 180 Uygulamalar ve Sorunlar *3 Günümüzde büyük kurumlardaki bir çok finansal yolsuzluk BT sistemleri sayesinde yapılmaktadır Finans bilgilerinin değiştirilmesi, etik olmayan finansal raporların hazırlanması; bilgi sistemleri yardımı ve finansal bilgi sistemi içine saklanan faaliyetleri ile kurumların üst düzey yöneticileri tarafından yapılmaktadır BT’ler etik olmayan faaliyetler için araç olarak kullanılabilmektedir 181 Uygulamalar ve Sorunlar *4 Internet ve elektronik ticaret; B2B firmaların çoğalması ile firmaların sektörel bazda bilgi toplanmasını, dağıtılmasını kolay hale getirmiştir. Bu bilgiler ticari zaafiyetlere yol açabilmektedir. B2C firmaları, müşterinin bilgilerini ve kredi kartı bilgilerinin korunmasını sağlamadığında hem bireysel mahremiyetin korunmasını engelliyor hem de müşterisini finansal olarak kötü niyetli kişiler ile muhatap eder hale geliyor BT departmanı içindeki kimseler sahte/yapma kayıt ve hileler ile sistemi kandırarak iki yönlü zarara neden olur 182 Enformasyon Toplumunda Etik, Sosyal ve Politik Konular için bir Model BT teknolojisi dalga etkisine sahiptir Bu etki; bireysel, toplumsal, hükümet düzeyinde etik, sosyal, politik konuları gündemimize getirdi Bu konular; enformasyon hakları ve yükümlülükleri, mülkiyet hakları ve yükümlülükleri, sistem kalitesi, yaşam kalitesi, hesap verilebilirlik ve kontrol olmak üzere beş ahlaki boyut içermektedir 183 Sosyal, Etik ve Politik konular için bir Model Bireyler, aniden, eski kuralların geçerli olmadığı yeni kurallar ile karşı karşıya kalmışlardır. Sosyal kurumlar bu hızlı değişime uyum sağlayacak yöntem ve teknikler geliştiremezler. Sosyal sorumluluk, politik tavır vb belirlelenebilmesi yıllar gerektirir. Bir önceki sayfadaki modeli kullanarak, bilgi toplumunda; etik, sosyal ve politik konular arasındaki dinamikleri gözlemleyebiliriz Temel ahlaki boyutları boyutları görebiliriz. Bireysel, sosyal ve politik seviyelerin farkına varırız. 184