+
BİLİŞİM ETİĞİ İLE İLGİLİ KONULAR
Yrd.Doç.Dr. Zülfü GENÇ
+Özet
Bilginin en önemli değer olduğu günümüzde, bilginintoplanması, tutulması ve dağıtılması görevini üstlenmişbilgisayarların kullanımı hızla yaygınlaşmaktadır.
Zaman içerisinde bilgisayar kullanımının artması ile birliktebilgisayarların etik kullanılması önem kazanmış ve konuüzerinde yapılan çalışmaların sayısı da artmıştır.
Bilgisayarlara ilişkin etik sorunların belirlenmesi üzerinefelsefe uzmanları, bilgisayar uzmanları ve bilgisayarorganizasyonları çalışmalar yapmaktadır.
Amaç bilgisayarların etik olarak kullanılmasıdır.
Bu gerekçe doğrultusunda, bilgisayar etiğine ilişkinkonuların da belirlenmesi gerekmektedir.
+Etik Nedir?
Etik kavramı, konu alanı itibariyle kesin kalıplaragiremeyecek, kadar geniş ve karmaşık bir kavram olarakkarşımıza çıkmaktadır.
Etiğin tanımı ile ilgili literatür taraması yapıldığında birçokfarklı tanım karşımıza çıkmaktadır.
“Neyin iyi ve doğru, neyin kötü ve yanlış olduğunu araştıran,insan hayatının gerçek amacının ne olması gerektiğinisoruşturan, ahlaklı ve erdemli bir yaşayışın hangi unsurlarıiçerdiğini irdeleyen felsefe dalı” olarak tanımlanmıştır.
“İnsan davranışının iyi ya da kötü, doğru yada yanlış olupolmadığını araştıran ve kendini ahlak eyleminin bilimi olarakgören bir disiplindir” şeklinde tanımlamıştır.
+Bilgisayar Etiği
Bilgisayarlar ve İnternet’in olumsuz ve istenmeyenkullanımlarıyla etik sorunlar ortaya çıkmaktadır. Bilgisayarteknolojilerinin oluşturduğu etik sorunlar, bilgisayar etiğibaşlığı altında incelenmektedir.
Bilgisayar etiği; sürekli gelişen bilgisayar teknolojileri ileilişkili olarak gerçekler, kavramsallaştırmalar, politikalar vedeğerler arasındaki ilişkileri içine alan dinamik ve karmaşıkbir çalışma alanı olarak tanımlanmaktadır (Moor, 1985).
+Bilgisayar Etiğine İlişkin Konular
Bilgisayar etiği; sürekli gelişen bilgisayar teknolojileri ileilişkili olarak gerçekler, kavramsallaştırmalar, politikalar vedeğerler arasındaki ilişkileri içine alan dinamik ve karmaşıkbir çalışma alanı olarak tanımlanmaktadır (Moor, 1985).
Bilgisayar çağının etik sorunları Mason’un (1986) belirttiğigibi dört ana başlık altında incelenebilir. Bu ana başlıklarİngilizce karşılıkları PAPA sözcüğünü oluşturan Mülkiyet,Doğruluk, Gizlilik ve Erişim sorunlarıdır.
Fikri mülkiyet,
Gizlilik,
Erişim,
Doğruluk
+Fikri Mülkiyet…(1)
Mason (1986) Fikri Mülkiyet kavramını açıklamaya;
i. Bilgi kime aittir?
ii. Bilginin değişimi için gereken ücret nedir?
iii. Bilgi iletişiminin sağlandığı kanallar kime aittir?
iv. Ayrılan bu kaynaklara nasıl erişilebilir?
Dikkat edilirse soruların yanıtları sahiplik ile ilgilidir.
Bir arabaya, bir eve veya bir bilgisayar programına sahipolmanın anlamı nedir?
+Fikri Mülkiyet…(2)
Bynum ve Rogerson (2004) sahipliği, başkalarının bumülkiyeti nasıl kullanması gerektiğini belirlemekle birlikte,mülkiyetin kontrol haklarına sahip olunması olaraktanımlamıştır (s.279).
Siz eğer bir bilgisayar programı yazdıysanız bu programıistediğiniz insanların kullanmasına izin verebilir,istediklerinize izin vermeyebilirsiniz.
Bu programın başkalarının nasıl sahip olabileceği ile ilgilişartları da belirleyebilirsiniz. Örneğin; belli bir ücretkarşılığında satın alarak, belirli bir organizasyona üye olarakveya açık kodlu yazılmış programlar gibi ücretsiz olaraksahip olabilirsiniz.
+Fikri Mülkiyet…(3)
Bynum ve Rogerson (2004) sahipliği, başkalarının bumülkiyeti nasıl kullanması gerektiğini belirlemekle birlikte,mülkiyetin kontrol haklarına sahip olunması olaraktanımlamıştır (s.279).
Siz eğer bir bilgisayar programı yazdıysanız bu programıistediğiniz insanların kullanmasına izin verebilir,istediklerinize izin vermeyebilirsiniz.
Bu programın başkalarının nasıl sahip olabileceği ile ilgilişartları da belirleyebilirsiniz. Örneğin; belli bir ücretkarşılığında satın alarak, belirli bir organizasyona üye olarakveya açık kodlu yazılmış programlar gibi ücretsiz olaraksahip olabilirsiniz.
+Fikri Mülkiyet…(4)
Bowyer (1996) mülkiyeti basit olarak sahip olunan şey olaraktanımlamış ve ev, araba, eşya gibi daha çok elle tutulabilen,somut ve fiziksel şeyler olduğunu ifade etmiştir (s.247).
Ghazali’nin (2003, s.52) Haris’den (1998) aktardığına göre,fikri mülkiyet zihnimiz tarafından üretilen her türlü ürünanlamına gelmektedir.
Bu ürün, bir resim, bir imaj, bir harf, bir mektup, bir kitap,bir makale, bir konuşma, bir e-posta, bir yazılım, bir CD-ROM veya bunlara benzer bir ürün olabilir. Fikri mülkiyetkavramı, mülkiyet gibi fiziksel ve somut değildir.
+Fikri Mülkiyet…(5)
Bowyer (1996) fikri mülkiyetin, yazınsal çalışmalardanendüstri süreçlerine kadar her türlü çalışmayı kapsadığınıbelirtmiştir.
Bilgisayar bilimlerinde, donanım tasarımı, yazılım, belgeler,öğretim materyalleri fikri mülkiyet olarak nitelendirilir(s.248).
Moore (2001) ise fikri mülkiyetin, bir fikir veya fikirlerinbirleşimine bağlı olan bilişsel süreçlerin bir ürünü olanfiziksel olmayan mülkiyet olduğunu bildirmiştir.
Ghazali’nin (2003, s.52) Weckert ve Adeney’den (1997)aktardığına göre fikri mülkiyet, fikirlerin ve fikri ifade edensözlerin sahibidir.
+Fikri Mülkiyet ile ilgili sorunlar Fikri mülkiyete karşı en büyük tehdit, fikirlerin kolay
kopyalanabilir ve dağıtılabilir olmasıdır.
Fikri mülkiyeti korumanın fiziksel mülkiyet korumaktanzordur ve bu tür bilgiler orijinaline zarar vermedenkopyalanabilir ve dağıtılabilir. Üretilen kopyalargerçeğinden ayırt edilemeyecek kadar mükemmeldir.
Bunu mümkün kılan gerçek ise bilginin dijital ortamaaktarılabilmesidir. Çünkü, bilgisayarlar, dijital çalışmamantığına sahiptirler. Bu mantık, günümüzde saniyedemilyarlarca işlemin yapılmasına olanak vermektedir.
İnternet sayesinde dünyanın diğer ucundaki bilgileresaniyeler sonra ulaşılabilmektedir.
Dolayısıyle, kanun boşlukları ile beraber bilgisayarteknolojilerindeki ilerlemeler fikri mülkiyeti korumayızorlaştırmaktadır.
+Fikri Mülkiyet ile ilgili sorunlar Fikri mülkiyet kavramı hem hukukla hem de etikle ilgili bir
konudur.
Sorunlar bazen yasal olmasına rağmen etik değildir, bazenyasal olmamasına rağmen etiktir, bazen de yasal olmadığıgibi etik de değildir.
Yeni yazılım geliştirmenin pahalı ve uzun bir uğraş olması,yazılımın illegal kopyalanması ve satılması konusunda yazılımşirketlerini ciddi kaygılandırmaktadır.
Fikri mülkiyet hakları hukuki açıdan olduğu kadar, etikaçıdan da önem taşımaktadır.
Fikri mülkiyet ihlalinin en cazibeli ve önemli nedeni“Başkaları tarafından hazırlanan çalışmaların elektronik olarakkopyalanması hem çok vakit almayan, hem çok emekgerektirmeyen hem de çok para harcamayı gerektirmeyen birolgu olmasıdır.”
+Fikri Mülkiyeti Koruma
Fikri mülkiyeti, kanunlar ve görevli kurumlar ile garantialtına almak gerekmektedir.
Bu nedenle fikri mülkiyetin korunması için kanunlarhazırlanmış ve bazı kurumlar açılmıştır.
Telif hakkı, patent, şifreleme, gizlilik yeminleri ve güven-sadakat gibi geçmişten beri kullanılan değerler fikrimülkiyetin korunmasını sağlamaktadır (Mason, 1986, s.9)
+Erişim…(1)
Bilgiyi kullanmada her buluş, kağıdın bulunuşundanmodern bilgisayarlara kadar olan, okur-yazarlığı eldeetmek için yeni talepler getirmiştir.
Bir bilgi toplumunda, bir vatandaş okur-yazar olmak için enazından üç şeye sahip olmalıdır (Mason, 1986, s.10).
Bilgi ile uğraşmak için zeka becerilerine sahip olmalıdır.Bunlar okuma, yazma, değerlendirme ve hesaplama gibizihinsel becerilerdir.
Bilgiyi depolayan, ileten ve işleyen bilgi teknolojilerinegirebilmelidir.
Sonuncu olarak, bilginin kendisine erişebilmelidir.
+Erişim…(2)
Erişim, bireylerin bilgisayarlardaki bilgilere ulaşmaları ileilgilidir.
Bu bilgiler, bir Word belgesi, veri tabanındaki bilgiler, birweb sitesi gibi bilgisayar ortamındaki her türlü veriolabilir.
Erişim aynı zamanda şahsi ve gizli verilere yetkisiz erişimiengellemek için geliştirilen önlemleri de içerir(Mollavelioğlu, 2003, s.21).
Mason erişimin önemini; Hangi bilgi, bir insan veyaorganizasyon tarafından doğrudan veya ayrıcalıklı olarak,hangi güvenlik ve hangi koşullar altında elde edilir?sorularıyla açıklamıştır (1986, s.5).
+Erişim…(2)
Erişim, bireylerin bilgisayarlardaki bilgilere ulaşmaları ileilgilidir.
Bu bilgiler, bir Word belgesi, veri tabanındaki bilgiler, birweb sitesi gibi bilgisayar ortamındaki her türlü veriolabilir.
Erişim aynı zamanda şahsi ve gizli verilere yetkisiz erişimiengellemek için geliştirilen önlemleri de içerir(Mollavelioğlu, 2003, s.21).
Mason erişimin önemini; Hangi bilgi, bir insan veyaorganizasyon tarafından doğrudan veya ayrıcalıklı olarak,hangi güvenlik ve hangi koşullar altında elde edilir?sorularıyla açıklamıştır (1986, s.5).
+Gizlilik…(1)
Bilgisayarlar yüksek hızlarda çalışan, yüksek miktardabilginin depolanması, düzenlenmesi ve dağıtılmasına olanaksağlayan teknolojilerdir.
Bu üstünlük bir çok durumda yararlı olarak kullanılmasınarağmen, gizli kişisel bilgiler ve bilginin güvenliği üzerineciddi etkileri vardır (Forester and Morrison, 1992, s.1).
Çünkü bilgisayarlar tam anlamıyla emniyetli cihazlardeğildir. Yazılım açıkları nedeniyle, gerekli bilgiye sahipinsanlar, başka insanların bilgisayarlarına girebilir ve özelbilgilerini öğrenebilirler.
Bireylerin ve işletmelerin kendilerine ait olan ve gizlemekistedikleri bilgiler, başkalarının ulaşması veya ulaşılan bubilgilerin başkalarıyla paylaşılması durumunda etik açıdanproblem oluşturacaktır.
+Gizlilik…(2)
Bilgisayarlar yüksek hızlarda çalışan, yüksek miktardabilginin depolanması, düzenlenmesi ve dağıtılmasına olanaksağlayan teknolojilerdir.
Bu üstünlük bir çok durumda yararlı olarak kullanılmasınarağmen, gizli kişisel bilgiler ve bilginin güvenliği üzerineciddi etkileri vardır (Forester and Morrison, 1992, s.1).
Çünkü bilgisayarlar tam anlamıyla emniyetli cihazlardeğildir. Yazılım açıkları nedeniyle, gerekli bilgiye sahipinsanlar, başka insanların bilgisayarlarına girebilir ve özelbilgilerini öğrenebilirler.
Bireylerin ve işletmelerin kendilerine ait olan ve gizlemekistedikleri bilgiler, başkalarının ulaşması veya ulaşılan bubilgilerin başkalarıyla paylaşılması durumunda etik açıdanproblem oluşturacaktır.
+Gizlilik…(3)
Mason gizliliğin önemini,
Bir kişi veya bir birlik hakkındaki hangi bilgi, hangikoşullar altında diğerlerine açıklar?
İnsanlar kendi aralarında hangi bilgileri saklar ve hangibilgileri baskı altında kalmadan diğerine açıklar? sorularıyladile getirmiştir (1986, s.6).
Gizlilik, düşünce, duygu, inanç, korku, plan ve fantezilergibi kişisel bilgileri başka insanlardan saklama yeteneğidir.
Gizlilik aynı zamanda bu bilgilerin başkaları ile ne zamanve nasıl paylaşılacağını da gösterir (Woodbury, 2003, s.163).
+Gizlilik…(4)
Moor, “Görünmezlik Faktörü (The Invisibility Factor)” isimlibilgisayarların nasıl kullanılması gerektiği ile ilgilipolitikaların belirlenmesi için yaptığı çalışmasındagörünmez kullanımdan (invisible abuse) söz etmektedir.
Görünmez kullanım, bilgisayarları etik dışı kullanmak içinbilerek görünmeyen eylemler yapmaktır. Moor görünmezkullanımı, kişisel bilgiye yönelik bir saldırı olarak görmekteve kişisel bilginin gizliliğine aykırı olduğunu belirtmektedir(1985, s.273).
Belirtildiği gibi günümüzdeki gelişen bilgisayarteknolojileri ile başka bilgisayarlara kötü niyetli ve izinsizolarak girilebilir, bu bilgisayardaki bilgiler değiştirilebilirveya yok edilebilir.
+Gizlilik…(5)
Moor, “Görünmezlik Faktörü (The Invisibility Factor)” isimlibilgisayarların nasıl kullanılması gerektiği ile ilgilipolitikaların belirlenmesi için yaptığı çalışmasındagörünmez kullanımdan (invisible abuse) söz etmektedir.
Görünmez kullanım, bilgisayarları etik dışı kullanmak içinbilerek görünmeyen eylemler yapmaktır. Moor görünmezkullanımı, kişisel bilgiye yönelik bir saldırı olarak görmekteve kişisel bilginin gizliliğine aykırı olduğunu belirtmektedir(1985, s.273).
Belirtildiği gibi günümüzdeki gelişen bilgisayarteknolojileri ile başka bilgisayarlara kötü niyetli ve izinsizolarak girilebilir, bu bilgisayardaki bilgiler değiştirilebilirveya yok edilebilir.
+Gizlilik…(6)
Veri tabanlarında binlerce hatta milyonlarca insanın kişiselbilgileri saklanmaktadır.
Bilgilerin merkezi bir veritabanına aktarılması vebilgisayarda bu verilerin karşılaştırılması etik değerlertaşımaktadır.
Bu bilgiler suçluları ortaya çıkarmak amaçlıkullanılabileceği gibi muhtaçlara ait hizmetgereksinimlerini belirlemek için de kullanılabilir.
Öte yandan, bu sisteme giren ve onun üzerinde kontrolesahip olan insanlarında gizlilik konusunda dikkatlidavranması gerekmektedir.
Gizliliğin sağlanabilmesi için yüksek düzeyde güvenlikgerekmektedir (Macachor, 2004, s.91).
+Doğruluk…(1)
Mason (1986) bilginin doğruluğunun önemini,
i. Bilginin doğruluğundan, güvenilirliğinden vegerçekliğinden kim sorumludur?
ii. Benzer olarak bilgi içerisindeki hatalar için kim sorumlututulacak ve yaralı taraflar nasıl bütünleştirilecektir?sorularıyla ifade etmiştir (s.5).
Woodbury’de (2003) bilginin doğruluğu ile ilgili,
i. Bilginin doğruluğundan kim sorumludur?,
ii. İnternete aktarılan belgelerin ve dosyaların doğruluğunukim denetleyebilir? sorularıyla doğruluk ilkesine dikkatçekmişlerdir
+Doğruluk…(2)
Doğruluk, veri girişi hatalarından kaynaklanan yanlışbilgilerle ilgili olduğu gibi bireylerin kendileriyle ilgilibilgilerinin doğruluğunu kontrol etme hakkıyla da ilgilidir.
Yaşamımız ve güvenliğimizin ona bağlı olduğu durumlarda,bilgi doğruluğu çok önemlidir. Hava durumu bilgileri,banka hesap bilgileri ve deney sonuçları bu kapsamdadüşünülebilir.
Yaşanan olaylar bizlere doğurduğu sonuçlar açısından bilgidoğruluğunun garanti altına alınması gerektiğinigöstermiştir (Woodbury, 2003, s.176).
Bilgisayar teknolojileri kullanarak tasarladığımız sistemler,istenmeyen sonuçların doğmasına neden olabilir. Kaza vehata eseri meydana gelen bu hatalar, dikkatli tasarım, test,eğitim ve yedekleme yoluyla kısmen azaltılabilir(Mollavelioğlu, 2003, s.23).
Top Related