Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

YALIN KILIÇ TÜREL-2010 8.Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.

Benzer bir sunumlar


... konulu sunumlar: "YALIN KILIÇ TÜREL-2010 8.Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği."— Sunum transkripti:

1 YALIN KILIÇ TÜREL-2010 8.Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği

2 Dersin İçeriği BT’nin sorunları Gizlilik Do ğ ruluk

3 Bilişim Teknolojilerinin hayatımıza girmesiyle birlikte ortaya çıkan sorunlar nelerdir? (SİZDEN GELENLER) İ nsanları robotik bir hayata yönlendirmekte, sanal kimlikler yogunla ş makta,siber-terör yaygınla ş maktadır,bilgi casuslugu, emek hırsızlı ğ ı (Fulya Özer) Teknoloji kullanım ya ş ının dü ş mesi, bilgisayar ve internet ba ğ ımlılı ğ ı (Tu ğ rul Gedik) Telif hakları ve özel ya ş amın if ş a edilmesi (Yavuz Sert) Tüketime zorlama (Leyla Özçiçek) Bilgisayar ba ş ında fazla zaman geçirme ve sosyal hayattan kopma (Bilgen Yalçınkaya) Yeniliklere yeti ş mek için sürekli kendini tazeleme ve geli ş tirme zorlu ğ u (Derya Çolak) İ leti ş im bozuklukları (Ramazan Gündüzalp) Bilgiye ula ş ma kolayla ş tıkça bilginin de ğ eri ve eme ğ e saygı azaldı (Hacı Arıkan)

4 Gizlilik Sınırsız bilgi kayna ğ ına kolayca eri ş im imkanı, gizli ve ki ş isel bilgilerin güvenli ğ i açısından ciddi sorunlara yol açabilir. Bilgisayarlar yüksek güvenli ğ e sahip olamayaca ğ ından, yazılım açıklarıyla yetkisiz giri ş her zaman olasıdır. Bu bilgilere ba ş kalarının ula ş ması ve hatta payla ş ması etik açıdan problem olu ş turur. Hangi bilgileri saklar ya da hangi ko ş ullar altında baskı altında kalmadan açıklarsınız ? Neden? Gizlilik: Dü ş ünce, duygu, inanç, korku ve plan gibi ki ş isel bilgileri ba ş ka insanlardan saklama durumu, bu bilgilerin ba ş kaları ile ne ş artlarda payla ş ılaca ğ ıdır (Woodburry, 2003)

5 Gizlilik Moor (1985) Görünmez kullanım kavramı: “Bilgisayarları etik dı ş ı kullanmak için bilerek görünmeyen eylemler yapmaktır. Bunun ki ş isel bilgiye yönelik bir saldırı ve ki ş isel bilginin gizlili ğ ine aykırı oldu ğ unu belirtmektedir. Veri tabanlarında binlerce hatta milyonlarca insanın ki ş isel bilgileri saklanmakta, e-devlet gibi uygulamalarda “gizlilik” önemli bir etik unsur. Bu tür sistemlerin kullanıcıları, özellikle üzerinde kontrole sahip olan insanlargizlilik konusunda dikkatli davranmalıdır. Gizlili ğ in sa ğ lanabilmesi için yüksek düzeyde güvenlik gerekmektedir (Macachor, 2004, s.91).

6 Doğruluk Bilginin do ğ rulu ğ undan, güvenilirli ğ inden ve gerçekli ğ inden kim sorumludur? Benzer olarak bilgi içerisindeki hatalar için kim sorumlu tutulacak ve yararlı taraflar nasıl bütünle ş tirilecektir? İ nternete aktarılan belgelerin ve dosyaların do ğ rulu ğ unu kim denetleyebilir? Dü ş ünelim ????

7 Doğruluk Veri giri ş i hataları, Bireylerin kendileriyle ilgili bilgilerin do ğ rulu ğ unu kontrol etme hakkı Ya ş amımız, planlarımız hatta güvenli ğ imiz bu bilgilere ba ğ lı olabilir (Hava durumu bilgileri, banka hesap bilgileri, deney sonuçları vs.) Örnek veriniz: Bilgi do ğ rulu ğ unun garanti altına alınması gereklili ğ i Bilgisayar teknolojileri kullanarak tasarladı ğ ımız sistemler, istenmeyen sonuçların do ğ masına neden olabilir. Kaza ve hata eseri meydana gelen bu hatalar, dikkatli tasarım, test, e ğ itim ve yedekleme yoluyla kısmen azaltılabilir (Mollavelio ğ lu, 2003, s.23).

8 TARTIŞMA GRUP ETK İ NL İĞİ – Moodle Forum üzerinden… KONU Elektronik ortamdaki bilginin do ğ rulu ğ u nasıl belirlenir, do ğ ru bilgiye nasıl ula ş ılır ve bunun denetimi nasıl yapılır? Son slayt…..


"YALIN KILIÇ TÜREL-2010 8.Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği." indir ppt

Benzer bir sunumlar


Google Reklamları