Ethique des affaires - Cyber ​​Age

Faire des affaires à l'ère cybernétique est complètement différent des théories classiques des affaires, qui ont été rédigées il y a plusieurs décennies. De plus, étant donné que la prolifération d'Internet et des technologies de la communication a augmenté à un rythme sans précédent, les organisations professionnelles estiment qu'il est important de s'attaquer aux problèmes éthiques qui accompagnent le progrès technologique.

Il est important de comprendre que la simple connaissance des problèmes de la cyber-âge ne suffit pas; il faut prendre des mesures concrètes pour minimiser les effets négatifs du progrès technologique qui s'applique aussi bien aux entreprises qu'aux particuliers.

Les grands enjeux de la cyberéthique peuvent être globalement divisés en cinq sections -

  • Privacy
  • Property
  • Security
  • Accuracy
  • Accessibility

Angle de confidentialité

Lors d'un séminaire de la Harvard Law Review en 1890, Warren et Brande ont dit les mots d'or sur la vie privée. C'est un concept éthique et moral. Ils ont décrit la vie privée comme étant -

"Au cœur de la dignité, de l'individualité et de la personnalité. La vie privée est également indispensable au sentiment d'autonomie - au sentiment qu'il y a un domaine de la vie d'un individu qui est totalement sous son contrôle, un domaine qui est libre de toute intrusion extérieure. ' La privation de la vie privée peut même mettre en danger la santé d'une personne. "

Les éléments constitutifs de la vie privée

La confidentialité peut se résumer à la limitation de l'accès d'autrui aux informations d'un individu ou d'une entreprise avec «trois éléments de secret, d'anonymat et de solitude».

  • L'anonymat est lié au droit à la protection contre toute attention indésirable.

  • La solitude fait référence au manque de proximité physique d'une entreprise ou d'un individu.

  • Le secret est la protection des informations personnalisées contre l'accès libre.

Protection des informations privées

L'abus direct ou indirect d'informations privées peut conduire à la fraude et à l'usurpation d'identité. Le vol d'identité est un sujet de discussion croissant en raison de la disponibilité d'informations personnelles et privées sur le Web.

Vol d'identité

Sept millions d'Américains ont été victimes de vol d'identité en 2002, 12 millions en 2011, ce qui en a fait la cybercriminalité à la croissance la plus rapide aux États-Unis. Les archives publiques, les moteurs de recherche et les bases de données sont les principaux coupables contribuant à la montée de la cybercriminalité.

Pour empêcher et limiter les bases de données en ligne de proliférer des informations personnelles sensibles, les commandements suivants peuvent être utiles.

  • N'incluez pas d'identificateurs uniques sensibles, tels que les numéros de sécurité sociale, les dates de naissance, la ville natale et les noms de jeune fille des mères dans les enregistrements de la base de données.

  • Excluez ces numéros de téléphone, qui ne sont normalement pas répertoriés.

  • Il doit y avoir une disposition simple et claire permettant aux gens de supprimer leurs noms d'une base de données.

  • Les services de recherche inversée de numéro de sécurité sociale devraient être interdits.

Collecte de données privées

Les individus communiquent souvent des informations privées pour divers services en ligne. Une pratique commerciale éthique consisterait à protéger ces informations, ce qui peut entraîner la perte du secret, de l'anonymat et de la solitude.

De plus, les entrepôts de données collectent et stockent désormais d'énormes quantités de données sur les transactions personnelles et des consommateurs. Il est possible de conserver de grands volumes d'informations sur les consommateurs et les entreprises pendant une durée indéterminée. L'érosion de la vie privée peut se faire avec ces bases de données, cookies et logiciels espions.

Il existe un point de vue selon lequel les entrepôts de données sont censés être autonomes et doivent être protégés. Cependant, des informations personnelles peuvent être collectées à partir de sites Web d'entreprise et de sites de réseaux sociaux pour lancer une recherche inversée malveillante. Par conséquent, la manière dont les domaines publics devraient utiliser les informations est un débat éthique.

Problèmes de propriété

Le concept de propriété est un sujet de débat éthique depuis longtemps. Certaines personnes soutiennent qu'Internet est basé sur le concept de liberté d'information. Cependant, la controverse sur la propriété a fréquemment eu lieu lorsque la propriété des informations est violée.

Droits de propriété intellectuelle

La vitesse croissante des services Internet et l'émergence de la technologie de compression de fichiers, comme le mp3, ont conduit au partage de fichiers peer-to-peer, une technologie qui permet aux utilisateurs de se transférer et de partager des fichiers de manière anonyme.

Les services proposés par Napster ou Bit Torrent relèvent de la problématique du transfert et du partage de fichiers. Ces sites proposent de la musique et du contenu protégés par des droits d'auteur dont le transfert à d'autres utilisateurs est illégal.

Les droits de propriété intellectuelle comprennent une multitude de droits qui appartiennent aux entreprises des particuliers, tels que les brevets, les droits d'auteur, les droits de dessin industriel, les marques, les droits d'obtention végétale, l'habillage commercial et dans certaines juridictions les secrets commerciaux. Nous prenons les constituants les plus importants qui ont un dilemme éthique qui leur est associé.

Droits de brevet

Un brevet est une forme de droit accordé par le gouvernement à un inventeur, afin qu'il puisse bénéficier financièrement de son invention. De nombreuses entreprises ont leur département R&D et leurs brevets leur apportent une source de revenus. On pense constamment que la contrefaçon de brevet est courante à l'ère de la cybercriminalité et qu'elle doit être traitée légalement et éthiquement selon les normes les plus strictes.

Violation de copyright

Un droit d'auteur donne au créateur d'une œuvre originale des droits exclusifs, généralement pour une durée limitée. Le droit d'auteur s'applique généralement aux formes créatives, intellectuelles ou artistiques, ou «œuvres». Comme il est évident, copier et recréer la matière est assez facilement possible à l'ère de l'information. Cela soulève la question de l'éthique des affaires de savoir si la protection du droit d'auteur devrait être rendue obligatoire pour toutes les productions créatives. La limite de la copie et de la recréation est également une question éthique.

Marques de commerce

Une marque est un signe, un dessin ou une expression reconnaissable et unique, qui distingue les produits ou services. Il a été assez facile de dupliquer des marques à l'ère des ordinateurs et d'Internet. Cela soulève la question de savoir s'il devrait y avoir pitié pour ceux qui utilisent des marques de manière contraire à l'éthique ou illégalement.

Secrets commerciaux

Un secret commercial est une formule, une pratique, un processus, une conception, un instrument, un modèle, une information qui est secrète et par laquelle une entreprise peut obtenir un avantage économique sur ses concurrents ou ses clients. Le vol de secrets commerciaux peut être considéré comme contraire à l'éthique car il peut être difficile de créer ou de concevoir une formule unique, mais il est assez facile de la reproduire.

Gestion des droits numériques (DRM)

L'introduction et l'utilisation de logiciels de gestion des droits numériques ont soulevé la question de savoir si la subversion des DRM est éthique. Certains voient la DRM comme une étape éthique; d'autres pensent que c'est faux car les coûts des produits ou des services peuvent augmenter en raison des DRM.

DRM est également présenté comme un défenseur des droits des utilisateurs. Cela permet, par exemple, de faire des copies de livres audio des PDF qu'ils reçoivent; permettre également aux gens de graver la musique qu'ils ont légitimement achetée sur CD ou de la transférer sur un nouvel ordinateur est un problème. Cela ressemble à une violation des droits des détenteurs de la propriété intellectuelle, conduisant à une utilisation non rémunérée de médias protégés par le droit d'auteur.

Problèmes de sécurité

La sécurité, dans le domaine des affaires, est depuis longtemps un sujet de débat éthique. Est-il important de protéger le bien commun de la communauté ou devons-nous sauvegarder les droits de l'individu? Il y a un différend continu et croissant sur les limites de ces deux idées. Cela soulève la question de savoir si faire des compromis est juste.

Alors que d'innombrables personnes se connectent à Internet et que la quantité de données personnelles disponibles en ligne augmente indéfiniment, il existe un risque de vol d'identité, de cybercriminalité et de piratage informatique.

Il y a aussi un argument sur la propriété d'Internet. Les gens ont tendance à se demander qui a le droit de réglementer Internet dans l'intérêt de la sécurité. C'est un problème très compliqué car d'énormes quantités de données et d'innombrables personnes sont associées à Internet.

Responsabilité de l'exactitude

La question de l'exactitude est évidente. Nous devons poser des questions comme, qui est responsable de l'authenticité et de la fidélité des informations disponibles en ligne. Sur le plan éthique, le concept inclut un débat sur qui peut contribuer au contenu et qui devrait être tenu responsable lorsque le contenu est erroné ou faux. Cela a également un angle juridique pour l'indemnisation de la partie lésée en raison d'informations erronées et la perte de capital due à ces défauts d'exactitude.

Accessibilité, censure et filtrage

Les arguments qui s'appliquent à la censure et au filtrage hors ligne s'appliquent à la censure et au filtrage en ligne. Vaut-il mieux avoir libre accès à l'information ou devrait-il être protégé de ce qui est considéré par un organe directeur comme préjudiciable, indécent ou illicite? La question de l'accès des mineurs est également une préoccupation majeure.

De nombreuses entreprises limitent l'accès de leurs employés au cyberespace en bloquant certains sites, qui ne sont pertinents que pour un usage personnel et donc destructeurs pour la productivité. À plus grande échelle, les gouvernements créent également de grands pare-feu, qui censurent et filtrent l'accès à certaines informations disponibles en ligne qui proviennent souvent de pays étrangers pour leurs citoyens et toute personne à l'intérieur de leurs frontières.