Loading

Extraordinary Savings! 🥳 25% off all PDF Certs & Diplomas Ends in : : :

Claim Your Discount!

Module 1: Questioni Etiche nei Sistemi informativi

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Management Information System Prof. Saini Das Vinod Gupta School of Management Indian Institute of Technology, Kharagpur Module - 11 Questioni di Etica, Sociale e Sicurezza in Lezione MIS - 52 Questioni estetiche e sociali in MIS - II Salve, Bentornati! Ecco, questa è la seconda sessione su 'Etica e Social Issues in Management Information System'. Così, nella sessione precedente, avevamo parlato di una questione etica molto importante che riguarda il mondo digitale e il mondo dell'informazione. Allora, avevamo discusso di privacy, privacy dell'informazione. Nella sessione odierna proseguiremo con la privacy dell'informazione.
Allora, avevamo discusso delle sfide e avevamo anche discusso delle soluzioni tecniche alla privacy. Oggi, di cui parleremo, ci concentreremo sulle sfide legali, spiacenti, le misure legali che o le aziende o dicono, i paesi adottano per proteggere la privacy dei clienti mentre sono su internet o mentre stanno utilizzando il sistema informativo.
(Riferirsi Slide Time: 01.13) Così, muoviti sulle soluzioni legali alla privacy lì; così, ci sono molte leggi che molti paesi implementano per proteggere la privacy dei loro individui. Così, oggi parleremo di tre leggi molto importanti rispetto alla privacy dei consumatori, nell'utilizzo, mentre si utilizza il sistema informativo.
Il primo riguarda HIPAA, che spicca per Health Insurance Portability and Accountability Act. Così, come si può capire dal titolo stesso, questo si conserva a cartelle cliniche di cartelle cliniche elettroniche o cartelle cliniche elettroniche dei pazienti. Il secondo parla di FIP o Fair Information Practices.
Quindi, questo è di nuovo questo perno a conoscere le aziende E-commerce o online quando le persone sfoggiano online, quali sono i principi adottati per proteggere le loro informazioni. E, il terzo riguarda il GDPR, il regolamento generale sulla protezione dei dati adottato dall'Unione europea.
(Riferimento Slide Time: 02.21) Quindi, andiamo avanti, capiamo ognuno di questi HIPAA. Il primo HIPAA stand for Health Insurance Portability and Accountability Act. Così, HIPAA del 96 è una legge federale degli Stati Uniti che richiedono la creazione di standard nazionali per proteggere le informazioni sensibili della salute del paziente dall'essere divulgati senza il consenso o la conoscenza dei pazienti. Così, nelle informazioni del paziente degli Stati Uniti vengono archiviati sotto forma di cartelle cliniche elettroniche o cartelle cliniche elettroniche.
Così, HIPAA si attiene a quella particolare categoria di informazioni sul paziente informativo, che viene immagazzinata elettronicamente o digitalmente e che può essere trasferita a terzi diversi nel servizio sanitario stesso per offrire una migliore qualità del servizio al paziente. Il Dipartimento americano della Salute e dei Servizi Umani ha emesso la Regola di Privacy HIPAA per implementare i requisiti di HIPAA.
Cos' è questa regola HIPAA Privacy? La Privacy Rule garantisce che la privacy delle persone sanitarie sia adeguatamente protetta, come nella privacy delle singole informazioni sanitarie è mantenuto e non è condiviso con nessuno, qualsiasi altro terzo nella catena del valore sanitario senza il consenso del paziente.
Ma, allo stesso tempo, dovrebbe consentire il flusso di informazioni sanitarie necessarie per fornire e promuovere un servizio di assistenza sanitaria di alta qualità e tempestivo al paziente. Quindi, qui dovrebbe esserci un equilibrio tra la privacy delle informazioni sanitarie individuali e si conosce l'assistenza sanitaria di alta qualità, un'assistenza sanitaria di alta qualità e tempestiva fornita al paziente. Quindi, dovrebbe esserci un equilibrio tra i due.
Così, HIPAA rappresenta la Regola Privacy dell'HIPAA dice che ci dovrebbe essere un equilibrio, quando le informazioni sanitarie vengono trasferite o trasmesse tra individui in una catena del valore sanitario. Ma, non dovrebbe compromettere la salute, o il servizio, o il servizio sanitario che viene fornito al paziente. Ecco, questa è la prima legge.
(Riferirsi Slide Time: 04.38) La seconda legge di cui stiamo parlando qui è la FTC's the Federal Trade Commission's of United States fair information practices. E, ovviamente, abbiamo citato gli Stati Uniti, ma FIP è uno dei principi più critici, legali, che oggi sono seguiti da aziende online in tutto il mondo.
Così, FIP ha alcuni principi fondamentali, che i siti devono seguire se stanno raccogliendo dati online. Il primo spicca per l'avviso o la consapevolezza. Si tratta di un principio fondamentale; dice che i siti devono divulgare le loro pratiche informali prima di raccogliere dati. E, questo di solito si fa in forma di una politica sulla privacy, che tutti voi dovete aver osservato sui siti web, ma molti di voi non leggono, a causa della lunghezza, o a causa del perché di voi conoscete il modo in cui la politica della privacy viene effettivamente redatta.
Per molti di voi potrebbe sembrare che possa sembrare intimidatorio ma, è molto importante per tutti noi andare a dare un'occhiata alla privacy policy prima di affrontare un sito particolare, per essere sicuri che i nostri dati vengano gestiti i nostri dati privati sono gestiti nel modo in cui vorremmo davvero che fosse.
Così, la consapevolezza comprende l'individuazione di raccoglitore, utilizzi di dati, altri destinatari di dati, natura di raccolta, volontarie o richieste, conseguenze del rifiuto, e passi compiuti per tutelare l'integrità e la qualità dei dati.
Quindi, tutti questi devono essere citati nella privacy policy secondo le pratiche di informazioni giuste, se, si desidera raccogliere e utilizzare le informazioni dei clienti online. Il prossimo principio core riguarda la scelta o il consenso. Quindi, ci deve essere il regime di scelta in atto consentendo ai consumatori di scegliere come sarebbero state utilizzate le loro informazioni. Nel senso che come le loro informazioni sarebbero raccolte, memorizzate e trasmesse a terzi.
Quindi, la clausola di opt in e opt out che avevamo appena discusso nella lezione precedente deve essere disponibile per i clienti. L'accesso o la partecipazione così, FIP menziona che i consumatori dovrebbero essere in grado di rivedere e contestare l'accuratezza e la completezza dei dati raccolti su di essi in un processo tempestivo e poco costoso.
La sicurezza, va senza dire sicurezza e privacy sono intrecciate tra di loro. Pertanto, i raccoglitori dati devono adottare misure ragionevoli per assicurare che le informazioni dei consumatori siano accurate e sicure da un uso non autorizzato. L'applicazione, infine, dovrebbe essere un meccanismo per far rispettare i principi in atto. Questo può comportare l'autoregolamentazione o la legislazione che dà ai consumatori rimedi legali per le violazioni.
Dunque, tutti questi cinque sono principi di pratiche di informazione eque e la maggior parte dei siti web di E-commerce non solo negli Stati Uniti, ma in tutto il mondo; seguire le pratiche FIP, nel redigere le loro politiche sulla privacy e anche quando sono in realtà, si sa raccogliere, memorizzare e trasferire le informazioni dei clienti online.
(Riferirsi Slide Time: 08.00) Ora, arrivando al terzo si sa che la misura legale che l'Unione Europea ha preso per proteggerla è l'informazione dei clienti online è il regolamento generale sulla protezione dei dati o GDPR. Così, GDPR lo scopo di GDPR è quello di armonizzare le leggi sulla privacy dei dati in tutta Europa. E, la maggior parte indiano e come tutte le altre aziende del commercio del mondo che stanno trasformando con l'Unione Europea, perché oggi le aziende E-commerce sono in generale globali in natura.
Quindi, devono attenersi al GDPR, se vogliono raccogliere e gestire le informazioni dei clienti da parte dell'Unione Europea nei loro siti web. Quindi, un altro scopo di GDPR è quello di ridare forma alle organizzazioni di tutta la regione che si avvicinano alla privacy dei dati. E, inoltre, si tratta di tutelare e responsabilmente la privacy dei dati del cittadino dell'Unione europea.
Ambito, si applica a tutte le imprese e le organizzazioni a livello mondiale che raccolgono processo o utilizzano informazioni personali dei cittadini dell'Unione Europea. Ora, il dispiacere europeo il GDPR ha due diverse categorie di diritti; una riguarda gli individui e le altre perle alle organizzazioni.
Quindi, per gli individui i diritti sono più facili l'accesso a tutti i dati personali senza carica entro 1 mese da non dimenticare. Così, gli individui hanno il diritto di cancellare o cancellare i propri dati, la portabilità dei dati così, permettono alle persone di spostare i propri dati ad altri provider.
Così, nel caso in cui un utente particolare voglia spostarlo è provider dire fornitore di assistenza sanitaria o di assicurazione, GDPR mandate che il cliente ha il diritto di fare. Quindi, e i dati dovrebbero essere trasferiti dal fornitore di assistenza sanitaria o dal fornitore assicurativo al nuovo provider. Dare agli utenti maggiore controllo sull'utilizzo dei loro dati da parte di terzi e partner. E, diritto di chiedere il risarcimento dei danni per abusi tra cui le tute class action.
Ecco, questi sono i diritti individuali che rientrano nella sfera di competenza del GDPR, ci sono determinati requisiti di diritti organizzativi, che sono molto importanti, un'organizzazione dovrebbe attenersi a questi requisiti, se vogliono saperti transitare o se vogliono commerciare o trattare nell'Unione europea.
Quindi, un addetto alla protezione dei dati dovrebbe esserci in tutte le aziende, che hanno più di 250 dipendenti molto critici. Quindi, se sei un fermo che opera nell'Unione Europea, dovresti sicuramente e hai più di 250 dipendenti che dovresti avere un addetto alla protezione dei dati, che dovrebbe riferire al senior management.
Richiede consenso esplicito prima di raccogliere dati sulle persone, quindi, ci dovrebbe essere una clausola di opt in; molto importante. La logica pubblicata dovrebbe essere presente per la raccolta dei dati e per quanto tempo si terranno i dati? Quindi, tutto sui dati dei consumatori, che vengono raccolti dovrebbero essere chiaramente rappresentati al consumatore. Quindi, che il consumatore sia ben conscio, prima di transitare, è ben consapevole di come i suoi dati saranno gestiti da questo particolare sito web.
E, se richiesto il cliente può optare. Richiede questo è molto importante il quarto punto, richiede alle aziende di segnalare violazioni, hack e divulgazione non autorizzata entro 72 ore, molto critico perché lo menziono; è perché gli Stati Uniti e anche l'Unione Europea dopo l'arrivo dei mandati GDPR. Che nel caso in cui un'azienda che opera all'interno di esso sia sede, subisce una violazione dei dati, dovrebbe riferire alla violazione dei dati entro 20 - 72 ore.
Quindi, ma questa qualsiasi legge di questo tipo non c'è in altre molte altre geografie del mondo compresa l'India. In India se le aziende indiane subiranno eventuali violazioni dei dati, non sono mandatate da una legge per svelare la violazione dei dati entro un termine stabilito. Quindi, molto spesso a causa della paura di conoscere l'immagine o la reputazione di reputazione, molto o forse si sa anche se possiamo fare un passo avanti e considerare quell' impatto sul mercato azionario.
Molte aziende a causa della paura di tutti questi non svelano alcuna violazione dei dati che accade su di loro. Che è molto difficile, perché se i consumatori non sono in intimità sulle violazioni dei dati. Le violazioni dei dati non sono divulgate, non segnalate, non possono adottare misure appropriate per proteggere i loro dati.
Ora, gestione del rischio di terze parti. Quindi le imprese sono responsabili per i dati condivisi con le parti e devono mantenere una lista di tutte le aziende di condivisione. Richiede alle aziende di mantenere un record di tutti i dati personali dell'Unione Europea molto importante, privacy by design di tutti i nuovi sistemi, quindi, abbiamo avuto quando si parlava di IOT avevamo discusso di privacy by design, per tutti i dispositivi IOT è un must.
E, GDPR di nuovo i mandati che ogni nuovo sistema in arrivo dovrebbe avere privacy by design implementato hm. Quindi, quindi ce ne sono altre ad esempio, nuovo calendario delle multe. Quindi, fino a 20 dollari, 20 milioni di dollari o il 4% delle entrate globali dovrebbero essere l'ammenda, in caso di GDPR viene violato, lo scudo per la privacy, gli accordi con i paesi dell'Unione europea per garantire qualsiasi dato elaborato al di fuori degli standard dell'Unione europea Meets EU GDPR.
Quindi, tutti questi sono requisiti molto importanti per le organizzazioni, se vogliono transitare all'interno dell'Unione Europea o se vogliono transitare, se vogliono stabilire il loro setup e gli uffici all'interno dell'Unione Europea. Così, abbiamo discusso di come tre misure giuridiche adottate da diverse geografie. L'HIPPA, il GDPR e le corrette pratiche di informazione aiutano a mantenere la privacy dei clienti, mentre si stanno trasformando o spacciando, online digitali o digitalmente.
Quindi, con questo abbiamo discusso molto della privacy che è una questione etica molto importante nel mondo digitale.
(Rinvio Slide Time: 14.51) Così, ora passeremo al prossimo numero, che è quello che riguarda la violazione dei diritti di proprietà intellettuale. Così, la proprietà intellettuale si riferisce a creazioni della mente come le invenzioni individuali, le opere letterarie e artistiche, i simboli, i nomi, le immagini e i disegni, utilizzati nel commercio.
Quindi, qualsiasi cosa che faccia riferimento alla tua mente creativa, qualche output che è accaduto a seguito della tua creazione è una proprietà intellettuale. La tecnologia dell'informazione ha reso difficile la protezione della proprietà intellettuale, perché le informazioni computerizzate possono essere facilmente copiate o distribuite su reti che si conoscono, quanto sia facile copiare un file o un supporto digitale.
Così, ad esempio, un video, e un podcast, un file, un software, tutti questi possono essere copiati facilmente ma le copie rigide sono difficili da copiare; giusto; non si può facilmente copiare; si può ovviamente fare una fotocopia, ma; se ah; ma se si sa nel mondo online, tutti questi sono diventati molto più facili.
L'IP è soggetto a una varietà di protezioni sotto tre diverse tradizioni giuridiche. Così, abbiamo copyright, segreti commerciali e brevetti. Vedremo ognuno di questi tre e poi capiremo come possono essere utilizzati. Come si sa che queste proprietà intellettuali possono essere i loro diritti possono essere violati e come possono essere impedito.
(Riferirsi Slide Time: 16.25) Copyright; il copyright è una concessione statutaria che protegge i creatori di proprietà intellettuale dall'avere il loro lavoro copiato da altri per qualsiasi scopo durante la vita dell'autore più un ulteriore 70 anni dopo la morte dell'autore.
Così, il copyright riguarda opere letterarie, opere musicali, lavori drammatici. Quindi, qualsiasi cosa sia che viene fuori dalla creatività di qualcuno. Le opere artistiche suonano i film di registrazione dei programmi via cavo; così, tutti questi arrivano sotto la premessa del copyright. I servizi di condivisione di file illegali come Kazaa, Napster, Torrent etcetera, aiutano gli utenti a condividere software di copyright digitali, musica e file video.
Quindi, molti di noi sono certo che molti di voi potrebbero aver usato torrent per scaricare film, che non è legale, perché si sta violando, qui si sta infrangendo un copyright. Quindi, ci sono molti di tali software, come i servizi come Kazaa, Napster etcetera, alcuni dei quali sono arrivati sotto lo scanner legale e hanno dovuto chiudere anche.
Perché, stavano promuovendo la pirateria e stavano aiutando a condividere i media protetti da copyright senza un permesso appropriato. Ecco, questo è il problema che accade con la violazione del copyright.
(Riferirsi Slide Time: 18.03) Ci sono ovviamente alcune misure che possono essere implementate, alcune sono tecniche, alcune di esse sono di nuovo legali in natura, che possono essere implementate per tutelare contro la violazione del copyright.
Quindi, guardiamo a quelli. I negozi di contenuti digitali online legittimi e servizi come, iTunes, Pandora, Kindle, Netflix hanno provocato il declino di alcune forme di pirateria. Così, prima dell'arrivo di questi servizi, che abbiamo citato qui e molti altri altri servizi simili.
La pirateria era rampante c'era un tempo, quando si pensava che la pirateria avrebbe effettivamente distrutto l'intera industria musicale. Perché ogni nuova musica che veniva creata fu piratata e condivisa. Quindi, c'è stato un problema enorme, poi sono arrivati alcuni negozi di contenuti digitali online legittimi, come iTunes, Pandora, che è una forma online di radio online, kindle tutti ne siamo a conoscenza, i libri online Netflix online.
Quindi, tutti questi hanno effettivamente saputo che hanno legittimato pagando questi servizi e hanno provocato un calo di alcune forme di pirateria. E, utilizzando questi servizi, è anche molto difficile scaricare e copiare qualsiasi supporto digitale, ci sono alcune restrizioni, verso il download e la copia di determinati supporti. Ora, la prossima tecnologia è la filigrana digitale. E, questo è molto rilevante per i file, quindi, i file online.
Le filiere digitali sono identificativi unici integrati in contenuti digitali che permettono di identificare la proprietà delle opere piratate. Così, qui si vede una non copia. Quindi, una volta che questo c'è da sapere che si tratta di una filigrana che cita che questo è questo ha un copyright e questo non deve essere copiato. Ci sono i sapori per farmi prendere l'esempio degli articoli di Harvard Business review.
Quindi, se hai la licenza e se ci stai pagando, gli articoli di revisione aziendale di Harvard sarebbero a tua disposizione. Ma, se cercate su internet si vedrebbero, che ci sono certi studi o articoli di business di Harvard, che volano lì su internet, con una non copia filigrana. Il che significa che qualcuno che non dovrebbe copiarlo lo ha effettivamente condiviso che è illegale assolutamente illegale e lo scaricate e usando questo è anche illegale.
Quindi, le filiere digitali sono identificativi unici attraverso l'ausilio della tecnologia, che permettono di identificare opere pirata e magari impedire opere piratate che siano lo scopo. Dunque, ora passiamo a conoscere le misure legali di protezione, il diritto d'autore che impedisce la violazione del copyright. Il Digital Millennium Copyright Act del 1998 rende illegale eludere le protezioni basate sulla tecnologia dei materiali protetti da copyright.
Quindi, con quello che sai, se stai cercando di aggirare le protezioni basate sulla tecnologia di materiale protetto da copyright come non copiare l'opzione, cioè qui stai commettendo un reato. E, tu verresti sotto di te potrebbe arrivare sotto lo scanner legale.
L'associazione software e industria dell'informazione, gestisce un hotline anti pirateria per gli individui. Così, nel caso in cui sappiate che state attraversando qualsiasi attività connessa alla pirateria potete effettivamente segnalarlo qui. Quindi, che così, che si adottino misure appropriate. Ecco, questi sono certi modi e misure di prevenzione delle violazioni del diritto d'autore.
(Riferimento Slide Time: 22.00) Ora, muoviti sui segreti commerciali. Qualsiasi lavoro intellettuale, una formula, un dispositivo, una compilazione di pattern di dati utilizzati per uno scopo aziendale possono essere classificati come un segreto commerciale a patto che non si basi sulle informazioni disponibili nel dominio pubblico. Quindi, si usa se viene utilizzato per uno scopo commerciale e non si basa sulle informazioni disponibili nel dominio pubblico; poi può essere considerato un segreto commerciale, per quella determinata azienda.
Quindi, le leggi commerciali segrete o si sa che può riguardare una determinata azienda, può riguardare anche una determinata industria o un forum o un gruppo possono avere un segreto commerciale, a patto che non sia disponibile in ambito pubblico. Le leggi commerciali segrete proteggono le idee reali in un prodotto di lavoro. Il creatore o proprietario deve occuparsi di legare dipendenti e clienti con accordi di non divulgazione e di evitare che il segreto rientri nel dominio pubblico molto importante.
L'onus si trova con il creatore o il proprietario del segreto commerciale. Quindi, che tu sappia di poter disporre di adeguati accordi di non divulgazione al posto. Quindi, che i dipendenti o i clienti non possono rubare quel segreto commerciale e renderlo disponibile nel dominio pubblico. Così, ecco come puoi proteggere i tuoi segreti commerciali.
(Riferimento Slide Time: 23.21) Ora, muoviti su brevetti; un brevetto è un documento che concede al titolare diritti esclusivi su un'invenzione per un numero fisso di anni di solito 20. La violazione dei brevetti avviene quando un'altra parte effettua, utilizza o vende un articolo brevettato senza il permesso del titolare del brevetto. Ovviamente sai che se stai facendo una scoperta una nuova invenzione te.
Per esempio, Google ha un gran numero di tecniche di tecnica brevettata le università tecnologiche hanno un gran numero di brevetti. Quindi, ogni nuova invenzione può avere un brevetto. E, succede la violazione dei brevetti, quando si sta rubando o facendo uso di quella voce brevettata senza il permesso del titolare del brevetto. Il titolare del brevetto può quindi scegliere di far causa alla parte infrante per fermare le proprie attività, nonché per ricevere un risarcimento per l'uso non autorizzato.
Quindi, questo è un modo in cui i titolari di brevetti possono occuparsi di prevenire la violazione dei brevetti. Quindi, abbiamo discusso di proprietà intellettuali e di come sono violati o violati e modi e mezzi per impedirne la violazione. Ecco, questa è la seconda questione sociale ed etica di cui parlavamo.
(Riferirsi Slide Time: 24:43) Ora, passiamo a parlare della terza questione etica che oggi è molto prevalente nel mondo di; nel mondo dei sistemi informativi nelle organizzazioni. Quindi, qui si parla di monitoraggio del posto di lavoro. La necessità di monitoraggio è esistita attraverso i secoli di corso; si sa che il monitoraggio è stato che sempre gestionali giustificano questa necessità in due modi.
In primo luogo, dicono che si sa che il monitoraggio è importante, perché incrementa la produttività per garantire che non accada alcun carico libero e, in secondo luogo, per individuare i migliori interpreti e premiarli. Quindi, la gestione dice che il monitoraggio del posto di lavoro è importante, perché aumenterebbe la produttività. E, assicurarsi che nessuno sia tu che conosci freeloading o trascorrere del tempo, guardare film in ufficio o passare del tempo, sai magari su internet sfogliare la sua piattaforma social media preferita e, in secondo luogo, identificare chi sono i migliori interpreti e premiarli.
Ora, ci sono un sacco di critiche. Chi dice che il monitoraggio non è una buona idea; perché è ossessivo, porta ad abbassarsi la fiducia nella forza lavoro che abbassa la fiducia e alla fine porta ad abbassare la produttività. Quindi, ci sono un sacco di persone che criticano il monitoraggio, il monitoraggio del posto di lavoro. L'uso pervasivo dei sistemi informativi ha aumentato la scala e la precisione del monitoraggio. Il monitoraggio precedente sarebbe avvenuto fisicamente.
Ma questo era molto difficile e crudo. Ma con l'arrivo dei sistemi informativi, la tecnologia ha aiutato in un, ha contribuito in modo enorme a migliorare la portata e la precisione del monitoraggio. Quindi, parliamo di come la tecnologia può, si sa, potenziare il monitoraggio del posto di lavoro ma come può essere difficile anche per i dipendenti molte volte.
(Riferimento Slide Time: 26:43) Workplace monitoring use of information system, quindi, utilizzo di videocamere digitali, per registrare continuamente ciò che i tuoi dipendenti stanno facendo. Utilizzo dei log di rete del computer per conoscere, quali siti i tuoi dipendenti stanno visitando durante le ore di lavoro, la scansione e lo stoccaggio delle email in uscita e in entrata, per sapere cosa stanno facendo i tuoi dipendenti durante le ore di lavoro.
Utilizzo delle carte di identità dei dipendenti per monitorare i movimenti fisici dei dipendenti. Quindi, dove stanno andando quando stanno entrando, quando stanno uscendo da quanto tempo passano nelle pause del tè. Quindi, tutti questi possono essere monitorati l'accesso a tutti i file sui dipendenti personal computer e laptop. Quindi, la tecnologia può essere utilizzata questi sono tutti questi sono esempi diversi di come la tecnologia può essere utilizzata nel monitoraggio del posto di lavoro.
(Riferimento Slide Time: 27:39) Ora, parliamo di un concetto molto interessante chiamato panopticon. Che cosa è un panopticon? E, poi, arriveremo a un panopticon informativo. Così, panopticon è un concetto, concepito dall'economista e filosofo britannico Jeremy Bentham nel 19 secolo, il Panopticon è una struttura ottagonale qui, si vede una struttura ottagonale con stanze su ogni lato, con apertura di finestre verso un orologio centrale.
Quindi, c'è una torre di orologio centrale e ci sono stanze lungo la, si sa, 8 lati qui; è una struttura ottagonale e ci sono finestre che si aprono. Così, qui ci sono le finestre sulla parete interna che si aprono verso la torre dell'orologio centrale e dalla torre di guardia, chiunque può guardarti. Ecco, questo è il concetto di Panopticon. Ora, Panopticon ha un ruolo molto importante nella disciplina di questo è stato utilizzato a lungo la struttura resa possibile. Questo concetto è stato utilizzato per facilitare o potenziare la disciplina.
Dal momento che è garantito, che la fonte di potere che è al centro qui è sempre presente anche se non è stato possibile verificare bene. Perché, tu sei lì in queste stanze, non sei sicuro di essere guardata, ma sai che puoi essere guardata in qualsiasi momento. Ma non ne sei sicuro. Quindi, quando l'organizzazione implementa regole di condotta e altre politiche di monitoraggio, l'effetto Panopticon aiuta a garantire la conformità e la disciplina.
I sistemi informativi hanno l'effetto Panopticon, dove i dipendenti sono consapevoli di essere monitorati, ma non ne sono sicuri. Quindi, i sistemi informativi vi stanno usando sapere attraverso il sistema informativo utilizziamo molte tecnologie, che possiamo utilizzare per monitorare i dipendenti. I monitor no monitor sono anche consapevoli del fatto che le tecnologie vengono utilizzate per monitorarle sempre. Ma, non ne sono sicuri.
Quindi, non sanno se qualcuno è qualche tecnologia sta effettivamente monitorando le loro email in entrata e in uscita. Non sanno, se qualche tecnologia sta monitorando costantemente il loro corso, qualche tecnologia sta monitorando ci sarebbe un log, ma c'è qualche tecnologia o qualche meccanismo con cui i loro log di rete vengono monitorati costantemente.
Quindi, tutti questi che conosci i dipendenti sanno che stanno prendendo tempo per le pause del tè. Quindi, ma non sono sicuri che tu sappia che qualcuno sta monitorando, perché se trascorro un sacco di tempo nel tè si rompe durante la mia ora di lavoro, c'è una sensazione di colpa dentro di me so che qualcuno mi sta monitorando, ma visto che non sono sicuro, potrei scegliere di approfittare o se sono poco sai, se la mia natura è che sono poco spaventata in continuazione, potrei davvero ridurre il mio tempo di pausa del tè. Così, il concetto di Panopticon gioca un ruolo molto importante nei sistemi informativi nel monitoraggio del posto di lavoro.
Ora, la critica a questo è se i clienti se i dipendenti spiacenti del dipendente sanno costantemente che vengono monitorati come abbiamo accennato nella slide precedente. Qui, porta ad abbassare la fiducia nella forza lavoro, vedere sto facendo del mio meglio nel mio lavoro di dipendente.
Ma, se sono monitorato potrei pensare che il mio datore di lavoro non si fida di me che abbasserebbe la mia fiducia e a sua volta porterà ad abbassare la produttività, potrei provare a rispedire il mio datore di lavoro e la mia produttività scenderà forse volutamente, ci sono un sacco di dipendenti che potrebbero in realtà ridurre volutamente la loro produttività. Possono provare se sarò sorvegliato, trascorrerò sempre meno tempo dentro al mio banco di lavoro e sempre più tempo nella pausa del tè.
Ecco, dunque, una questione etica molto importante che viene potenziata o amplificata dall'arrivo dell'informatica e del sistema informativo e tecnologico; giusto. Così, oggi abbiamo discusso, abbiamo iniziato con modi di privacy e mezzi di controllo, per prevenire le questioni legate alla privacy.
Poi, ci siamo passati alla pirateria e alla violazione del copyright. E visto come si conosce la violazione dei diritti di proprietà intellettuale può essere gestito. Nel mondo digitale e infine abbiamo parlato di monitoraggio del luogo di lavoro con l'ausilio della tecnologia e di come possono creare problemi o questioni etiche all'interno delle organizzazioni.
(Riferimento Slide Time: 32:15) Così, con che arriviamo alla fine di questa particolare lezione. E nella prossima sessione parleremo di questioni di sicurezza che oggi sono molto critiche nei sistemi informativi. E cercheremo di vedere come possono essere gestiti e curati.
Grazie!!