You are on page 1of 30

Тема 3.

Етичні та соціальні
аспекти використання
інформаційних систем
План лекції:
Цілі лекції:
• Які етичні, соціальні та політичні питання
піднімають інформаційні системи?
• Які конкретні принципи поведінки можна
використовувати для прийняття етичних
рішень?
• Чому сучасні технології інформаційних систем
та Інтернет створюють проблеми для захисту
конфіденційності особи та інтелектуальної
власності?
• Як інформаційні системи вплинули на закони
про підзвітність, відповідальність і якість
повсякденного життя?
1. Етичні, соціальні та політичні
проблеми, пов'язані з інформаційними
Випадки недотримання системами
етичних суджень у бізнесі:
– Wells Fargo, Deerfield Management, General Motors, Takata
Corporation
- У багатьох інформаційні системи використовуються для
приховування рішень від громадського контролю.

Етика – це принципи правильного і неправильного, які люди,


діючи як вільні моральні особи, використовують, щоб зробити
вибір, щоб керувати своєю поведінкою.

Інформаційні системи породжують нові етичні питання,


оскільки вони створюють можливості для:
•Інтенсивні соціальні зміни, що загрожують існуючому
розподілу влади, грошей, прав і обов’язків
•Нові можливості для злочинності
•Нові види злочинів
Модель мислення про етичні, соціальні
та політичні питання
• Суспільство як тихий ставок
• ІТ як камінь, що впав у ставок, створюючи
бризки нових ситуацій, на які не поширюються
старі правила
• Соціальні та політичні інституції не можуть
відразу відреагувати на ці хвилі, можуть
знадобитися роки, щоб виробити етикет,
очікування, закони
Вимагає розуміння етики, щоб робити вибір у
юридично сірих зонах
Рис. 3-1
Зв'язок між етичними, соціальними та політичними проблемами в
інформаційному суспільстві
Моральні виміри інформаційної ери

1) Інформаційні права та обов'язки


2) Майнові права та зобов'язання
3) Підзвітність і контроль
4) Якість системи
5) Якість життя
Ключові технологічні тенденції, які
викликають етичні проблеми

1) Обчислювальна потужність подвоюється кожні 18


місяців
2) Витрати на зберігання даних швидко знижуються
3) Удосконалення аналізу даних
4) Розвиток мережі
5) Вплив на зростання мобільних пристроїв
Удосконалення методів аналізу даних

• Профілювання
– Об’єднання даних із багатьох джерел для створення
досьє з детальною інформацією про осіб

• Усвідомлення неочевидних відносин (NORA)


– Об’єднання даних із багатьох джерел для пошуку
незрозумілих прихованих зв’язків, які можуть
допомогти ідентифікувати злочинців або терористів
Рис. 3-2 Усвідомлення неочевидних відносин (NORA)
2. Питання етики в інформаційному
суспільстві
Основні поняття: відповідальність,
підзвітність та зобов'язання
• Відповідальність
 Прийняття потенційних витрат, обов’язків і зобов’язань
для прийняття рішень
• Підзвітність
 Механізми виявлення винних
• Зобов'язання
 Дозволяє окремим особам (і компаніям) відшкодовувати
завдані їм збитки
• Через процес
 Закони добре знають і розуміють, з можливістю
оскарження до вищих інстанцій
Етичний аналіз

П'ятиетапний процес етичного аналізу


1)Визначте та чітко опишіть факти.
2)Визначте конфлікт або дилему та визначте
цінності вищого порядку.
3)Визначте зацікавлених сторін.
4)Визначте варіанти, які ви можете розумно
прийняти.
5)Визначте можливі наслідки ваших варіантів.
Етичні принципи кандидата
• Золоте правило
– Чини з іншими так, як хочеш, щоб вони чинили з тобою
• Категоричний імператив Іммануїла Канта
– Якщо якась дія не підходить для всіх, вона не підходить ні для
кого
• Правило слизького схилу
– Якщо дію неможливо виконати повторно, її взагалі неправильно
робити
• Утилітарний принцип
- Виконайте дії, які досягають вищої або більшої цінності
• Принцип уникнення ризику
– Виконайте дії, які завдадуть найменшої шкоди або потенційних
витрат
• Етичне правило «безкоштовного обіду»
– Припустимо, що фактично всі матеріальні та нематеріальні
об’єкти належать комусь, якщо немає спеціальної декларації про
інше
Реальні етичні дилеми
• Одні інтереси протистоять іншим
Приклади
 Моніторинг працівників: право компанії
максимізувати продуктивність працівників
проти бажання працівників використовувати
Інтернет для коротких особистих завдань
 Facebook стежить за користувачами та
продає інформацію рекламодавцям і
розробникам додатків
3. Моральні аспекти впровадження і
використання інформаційних систем

Інформаційні права: конфіденційність і свобода в


епоху Інтернету

• Конфіденційність
вимоги окремих осіб залишити їх у спокої,
вільними від нагляду чи втручання з боку інших
осіб, організацій чи держави;
стверджувати, що ви можете контролювати
інформацію про себе
• Справедлива інформаційна практика
Набір принципів, що регулюють збір і використання
інформації
Основа більшості законів США та Європи про
конфіденційність
 Використовується для зміни законодавства про
конфіденційність
• FTCF Принципи IP
 Повідомлення/обізнаність (основний принцип)
 Вибір/згода (основний принцип)
 Доступ/участь
 Безпека
 Примусове виконання
Загальний регламент ЄС щодо захисту
даних (GDPR)
• Вимагає однозначної чіткої інформованої згоди
клієнта
• Країни-члени ЄС не можуть передавати особисті
дані країнам без аналогічного захисту
конфіденційності
 Застосовується в усіх країнах ЄС до будь-яких
фірм, які працюють у ЄС або обробляють дані
громадян чи резидентів ЄС
 Зміцнює право бути забутим
• Privacy Shield: усі країни, які обробляють дані ЄС,
повинні відповідати вимогам GDPR
• Великі штрафи: 4% глобального щоденного доходу
Інтернет-проблеми для конфіденційності
• Cookies
 Визначайте браузер і відстежуйте відвідування сайту
Super cookies (Flash cookies)
• Веб-маяки (веб-жуки)
 Крихітна графіка, вбудована в електронні листи та
веб-сторінки
 Контролюйте, хто читає повідомлення електронної
пошти або відвідує сайт
• Шпигунське програмне забезпечення
 Таємно встановлено на комп’ютер користувача
 Може передавати натискання клавіш користувача або
відображати небажану рекламу
• Служби Google і поведінковий таргетинг
Як файли cookie ідентифікують веб-
відвідувачів

1. Веб-сервер читає веб-браузер користувача та визначає операційну


систему, назву браузера, номер версії, адресу в Інтернеті та іншу
інформацію.
2. Сервер передає крихітний текстовий файл з ідентифікаційною
інформацією користувача, який називається cookie, який браузер
користувача отримує та зберігає на комп’ютері користувача.
3. Коли користувач повертається на веб-сайт, сервер запитує вміст будь-
якого файлу cookie, який він попередньо зберіг на комп’ютері користувача.
4. Веб-сервер зчитує файл cookie, ідентифікує відвідувача та надає дані
про користувача.
Технічні рішення
Рішення включають:
•Шифрування електронної пошти
• Інструменти анонімності
• Антишпигунські засоби
Загалом технічні рішення не змогли захистити
користувачів від відстеження з одного сайту на
інший
• Функції браузера
 «Приватний» перегляд
 Опції «Не відстежувати»
Права власності: інтелектуальна власність

• Інтелектуальна власність
 Матеріальні та нематеріальні продукти
розуму, створені окремими особами чи
корпораціями
• Захищено чотирма основними способами:
 Авторське право
 Патенти
 Торгові марки
 Комерційна таємниця
Виклики правам інтелектуальної власності

• Цифрові носії, відмінні від фізичних


 Легкість тиражування
 Простота передачі (мережі, Інтернет)
 Легкість переробки
 Компактність
 Труднощі у встановленні унікальності
• Закон про захист авторських прав у цифрову
епоху (DMCA)
Проблеми відповідальності, пов'язані з
комп'ютером
•Якщо програмне забезпечення виходить з
ладу, хто відповідальний?
•Якщо розглядати як частину машини, яка
травмує або завдає шкоди, виробник
програмного забезпечення та оператор можуть
нести відповідальність
•Якщо розглядати як схоже на книгу, важко
притягнути автора/видавця до відповідальності
•Якщо розглядати це як послугу, чи буде це
схоже на те, що телефонні системи не
відповідають за передані повідомлення?
Якість системи: якість даних і системні
помилки
• Який прийнятний, технологічно можливий
рівень якості системи?
•Бездоганне програмне забезпечення є
економічно недоцільним
• Три основні джерела низької продуктивності
системи
 Програмні баги, помилки
 Збої обладнання або обладнання
 Низька якість вхідних даних (найчастіше
джерело збою бізнес-системи)
Якість життя:
справедливість, доступ, межі

• Негативні соціальні наслідки систем


• Балансування влади: центр проти периферії
• Швидкість змін: скорочений час реакції на
конкуренцію
• Дотримання меж: сім'я, робота, відпочинок
• Залежність і вразливість
• Комп'ютерні злочини та зловживання
• Комп'ютерні злочини та зловживання
 Комп’ютерна злочинність
 Зловживання комп’ютером
 Спам
 Закон CAN-SPAM 2003 року
• Працевлаштування
 Технологія просочування вниз
 Реінжиніринг втрати роботи
• Справедливість і доступ
 Цифровий розрив
• Ризики для здоров'я
 Травма від повторюваного стресу (R SI)
 Синдром зап’ястного каналу (C TS)
 Синдром комп’ютерного зору (C VS)
 Технострес
Інтерактивна сесія:
Чи знищує автоматизація робочі місця?
•Визначте проблему, описану в цьому прикладі.

• У якому сенсі це етична дилема?

• Чи потрібно автоматизувати більше завдань?

• Чому або чому ні? Поясніть свою відповідь.

• Чи можна вирішити проблему автоматизації,


що знижує когнітивні навички? Поясніть свою
відповідь
Інтерактивна сесія:
Наскільки шкідливими є смартфони?
•Визначте проблему, описану в цьому прикладі. У
якому сенсі це етична дилема?

• Чи варто обмежувати використання смартфонів


дітьми та підлітками? Чому або чому ні?

• Чи можна вирішити проблему, коли смартфони


знижують когнітивні навички? Чому або чому ні?
Поясніть свою відповідь.

•Якою має бути політика щодо використання


смартфонів дітьми?
Література по курсу:

Laudon K.C. , Laudon J.P. (2020). Management


Information Systems: Managing the Digital Firm. 16
ed. Published by Pearson.
Дякую за увагу!

You might also like