사이베레틱스

Cyberethics
컴퓨터와 통신하기 위해 백라이트 키보드에 손을 대고 타이핑하는 모습

사이버 윤리는 컴퓨터와 관련된 윤리에 대한 철학적 연구로, 사용자 행동과 컴퓨터가 무엇을 하도록 프로그램되었는지, 그리고 이것이 개인과 [1]사회에 어떻게 영향을 미치는지 포괄합니다.수년간 여러 정부들이 규정을 제정하고 조직들은 사이베레틱스에 대한 정책을 정의해 왔습니다.

프라이버시 이력

19세기 후반, 카메라의 발명은 오늘날 인터넷이 하는 것과 유사한 윤리적 논쟁을 불러일으켰다.1890년 Harvard Law Review 세미나에서 Warren과 Brandeis는 윤리적이고 도덕적인 관점에서 프라이버시를 다음과 같이 정의했습니다.

"존엄, 개성, 소년성의 중심"사생활은 또한 '개인의 삶의 영역이 완전히 통제되고 외부의 침입으로부터 자유로운 영역'이라는 자율감에도 필수적이다.사생활 침해는 개인의 [2]건강까지 위협할 수 있습니다.

100년 이상 지난 후, 인터넷과 정부와 전자상거래를 통한[3] 개인 데이터의 확산은 개인의 사생활과 관련된 새로운 윤리적 논쟁을 필요로 하는 영역이다.

사생활은 "비밀, 익명성,[4] 고독의 세 가지 요소"를 가진 개인에 대한 타인의 접근 제한으로 분해될 수 있다.익명성은 원치 않는 관심으로부터 보호받을 개인의 권리를 의미한다.고독은 개인이 타인에게 신체적으로 가까이 있지 않은 것을 말한다.비밀유지란 개인화된 정보가 자유롭게 배포되지 않도록 보호하는 것을 말합니다.

개인은 거래 및 서비스 등록 시 개인 정보를 제공합니다.윤리적인 비즈니스 관행은 비밀, 익명성고독성손실에 기여할 수 있는 정보를 보호함으로써 고객의 사생활을 보호합니다.신용 카드 정보, 사회 보장 번호, 전화번호, 엄마의 결혼 전 성, 주소 및 전화번호가 인터넷을 통해 자유롭게 수집 및 공유되면 사생활이 침해될 수 있습니다.

사기와 사칭은 개인 정보의 직간접적인 남용에 의해 발생하는 악의적인 활동의 일부입니다.인터넷에서의 개인정보의 이용으로 인해 신원 도용이 급증하고 있다.예를 들어, 2002년에는 700만 명의 미국인이 신분 도용의 희생자가 되었고, 2011년에는 거의 1200만 명의 미국인이 신분 도용의 희생자가 되어 미국에서 [5]가장 빠르게 증가하고 있는 범죄가 되었다.공공기록 검색 엔진과 데이터베이스사이버 범죄의 증가에 기여하는 주범이다.다음은 온라인 데이터베이스의 기밀 정보 확산을 제한하기 위한 몇 가지 권장 사항입니다.

  1. 주민등록번호, 생년월일, 고향, 어머니의 결혼 전 성 등 중요한 고유 식별자를 데이터베이스 기록에서 제외합니다.
  2. 통상 리스트에 없는 전화번호는 제외합니다.
  3. 데이터베이스에서 이름을 삭제할 수 있는 방법을 지웁니다.
  4. 사회보장번호 역조회 서비스 [6][page needed]금지

개인 컬렉션

오늘날 데이터 웨어하우스는 엄청난 양의 개인 데이터 및 소비자 거래를 수집하고 저장하는 데 사용됩니다.이러한 시설은 대량의 소비자 정보를 무기한 보존할 수 있습니다.프라이버시 침해의 원인이 되는 주요 아키텍처에는 데이터베이스, 쿠키, 스파이웨어 [6][page needed]등이 있습니다.

일부에서는 데이터 웨어하우스가 독립되어 보호되어야 한다고 주장할 수도 있습니다.그러나 기업 웹사이트와 소셜 네트워킹 사이트에서 개인정보를 충분히 수집하여 역방향 조회를 시작할 수 있다.따라서 보호된 데이터가 퍼블릭 도메인에 어떻게 포함되는지와 관련된 윤리적 문제를 해결하는 것이 중요하지 않은가?

그 결과, 신원 도용 보호 사업이 증가하고 있습니다.LifeLock이나 JP모건 체이스등의 기업은, 신원 도용 방지 보험을 판매하기 시작했습니다.

소유물

윤리적 논쟁은 오랫동안 재산에 대한 개념을 포함시켜 왔다.이 개념은 사이베레틱스 세계에서 많은 충돌을 일으켰다.인터넷의 한 가지 철학은 정보의 자유에 집중되어 있다.소유권 논란은 정보의 재산이 침해되거나 [7]불확실할 때 발생한다.

지적재산권

인터넷 속도가 계속 빨라지고 mp3와 같은 압축 기술이 등장하면서 사용자들이 익명으로 파일을 서로 전송할 수 있는 기술인 피어 투 피어 파일 공유의 문이 열리게 되었습니다. 이전에는 냅스터와 같은 프로그램에서 보였거나 지금은 비트 토렌트와 같은 통신 프로토콜을 통해 볼 수 있습니다.그러나 이 중 상당수는 저작권이 있는 음악이었고 다른 사용자에게 양도하는 것은 불법이었다.저작권이 있는 미디어를 양도하는 것이 윤리적인지 아닌지는 또 다른 의문이다.

제한 없는 파일 공유의 지지자들은 파일 공유가 사람들에게 미디어에 대한 더 넓고 빠른 접근을 가능하게 하고, 새로운 아티스트에 대한 노출을 증가시키며, 미디어 전송 비용을 절감(환경 파괴를 포함)한 방법에 대해 지적합니다.파일 공유 제한의 지지자들은 우리가 우리의 예술가들과 우리의 미디어를 만들기 위해 일하는 다른 사람들의 수입을 보호해야 한다고 주장한다.이 주장은 예술가들이 합법적인 미디어 판매로 받는 돈의 작은 부분을 지적함으로써 부분적으로 답변된다.

또, 소프트웨어의 소유권에 관한 지적 재산권에 대해서도 같은 논의가 있습니다.두 가지 상반된 견해는 제한된 라이센스로 배포되는 폐쇄 소스 소프트웨어 또는 자유 및 오픈 소스 소프트웨어에 [8][page needed]대한 것입니다.판매 및 라이선스 수수료에서 발생하는 수익에 대한 인센티브가 없다면 기업들이 개발에 몇 주, 몇 달을 투자하지 않을 것이기 때문에 제약이 필요하다는 주장이 제기될 수 있다.이에 대한 반대 논거는 거인들이 IP 권리를 가지고 있지 않을 때 거인들의 어깨에 서는 것이 훨씬 저렴하다는 것이다.오픈 소스 찬성론자 중에는 모든 프로그램을 공부하고 싶은 사람이 이용할 수 있어야 한다고 생각하는 사람도 있습니다.

디지털 권리 관리(DRM)

디지털 권리 관리 소프트웨어의 도입과 함께, DRM의 서브버전트가 윤리적인지에 대한 새로운 문제가 제기되었습니다.일부에서는 DRM의 해커들을 사용자 권리의 옹호자로서 옹호하고 있어 시각장애인들이 받은 PDF의 오디오북을 만들 수 있고, 합법적으로 구입한 음악을 CD에 굽거나 새 컴퓨터로 전송할 수 있습니다.다른 사람들은 이것을 단지 지적 재산권자의 권리 침해로 보고 있으며, 이는 저작권으로 보호된 미디어를 보상받지 않고 사용할 수 있는 문을 열어준다.DRM에 관한 또 다른 윤리적 문제는 이러한 시스템이 저작권법의 공정한 사용 규정을 해칠 수 있는 방법에 관한 것입니다.그 이유는 콘텐츠 공급자가 자신의 자료를 보거나 들을 수 있는 사람을 선택할 수 있게 함으로써 특정 그룹에 대한 차별이 [9]가능하기 때문입니다.또, 컨텐츠 프로바이더에 주어지는 제어 레벨은, 유저의 프라이버시를 침해하는 원인이 됩니다.이것은,[10] 컨텐츠 프로바이더의 자료에 액세스 하는 유저의 개인정보와 활동을 감시할 수 있기 때문입니다.미국에서는 DMCA(Digital Millennium Copyright Act)에 의해 DRM 테크놀로지에 대한 이러한 측면이 강화되고 있으며, 특히 콘텐츠 공급자에 의해 정보의 흐름이 제어되고 있습니다.DRM 제어를 회피하려는 프로그램 또는 기술은 그 규정 중 하나를 위반한다(1201항).[11]

접근성, 검열 및 필터링

접근성, 검열 및 필터링은 사이베레틱스에 몇 가지 분기가 있는 많은 윤리적 문제를 야기합니다.프라이버시, 보안, 사회참여에 대한 우리의 이해에 계속 도전하는 많은 질문들이 생겨났다.수세기 동안 보호와 안전이라는 명목으로 메커니즘이 구축되어 왔다.오늘날 응용 프로그램은 도메인 및 콘텐츠를 필터링하는 소프트웨어의 형태로 되어 있습니다.이러한 소프트웨어에서는, 고도의 회피 없이, 또는 무료 또는 컨텐츠 제어 소프트웨어를 [12]통해서 개인 및 비즈니스 레벨로 간단하게 액세스 또는 취득할 수 없습니다.인터넷 검열 및 필터링은 정보의 게시 또는 접근을 제어하거나 억제하기 위해 사용됩니다.법적 문제는 오프라인 검열과 필터링과 유사하다.오프라인 검열과 필터링에 적용되는 것과 같은 주장은 온라인 검열과 필터링에도 적용된다; 사람들이 정보에 자유롭게 접근할 수 있는 것이 더 나은지 아니면 관리 기구에 의해 유해하고 외설적이거나 불법적이라고 여겨지는 것들로부터 보호되어야 하는지.미성년자들의 접근에 대한 두려움은 많은 우려를 낳고 많은 온라인 옹호 단체들이 생겨나 미성년자들의 인터넷 접근을 통제하고 있다.

검열과 필터링은 개인 사용에만 관련된 것으로 간주되는 특정 웹 사이트를 차단함으로써 직원들의 사이버 공간 접근을 제한하는 회사든, 정부가 대규모 방화벽을 만들어 접속을 검열하고 필터링하는 회사든 상관없이 소규모에서 대규모로 발생합니다.특정 정보는 국외에서 자국민 및 자국 내 모든 사람에게 자주 온라인으로 제공됩니다.접근을 통제하는 국가의 가장 유명한 예 중 하나는 중국의 만리방화벽이라고도 불리는 골든 쉴드 프로젝트인데, 이것은 중화인민공화국이 설립하고 운영하는 검열과 감시 프로젝트이다.또 다른 사례는 2000년 프랑스 유대인 학생연합(LICRA)과 반유대주의 동맹의 사례다.야후! 주식회사(미국)와 야후!프랑스 법원은 "프랑스 인터넷 사용자가 나치 유물을 포함한 경매 웹사이트에 접속하는 것은 프랑스 법률 위반이며 국가의 '집단 기억'에 대한 위반이며 그러한 유물을 전시하는 단순한 행위(예: 착용한 것과 유사한 제복, 휘장 또는 엠블럼의 전시)라고 선언했다.나치에 의해 프랑스에서 전시된 것은 형법 제R645조 1항의 위반에 해당하며, 따라서 [13]내부 공공질서에 대한 위협으로 간주됩니다.프랑스 사법 판결 이후 많은 웹사이트들이 접속 가능한 국가의 규칙을 준수해야 한다.

정보의 자유

정보의 자유, 즉 언론의 자유는 정보를 찾고, 얻고, 전달할 수 있는 자유는 사이버 공간에서 누가 또는 무엇이 관할권을 가지고 있는지에 대한 의문을 제기한다.정보의 자유권은 일반적으로 관련된 국가, 사회 및 문화에 따라 제한된다.

인터넷과 관련된 문제에는 일반적으로 세 가지 관점이 있습니다.첫째, 인터넷은 한 형태의 매체이며, 정부의 시민들이 공개하고 접근하기 때문에 각각의 관할구역 내에서 각 개별 정부에 의해 규제되어야 한다는 주장이다.둘째, "산업계의 정부...주권이 없다[인터넷에 관한]...우리는 선출된 정부도 없고, 그럴 것 같지도 않다.당신들은 우리를 지배할 도덕적 권리도 없고 우리가 [14]두려워해야 할 진정한 이유가 있는 어떤 강제 수단도 가지고 있지 않습니다.제3자는 인터넷이 국경과 같은 모든 명백한 국경보다 우선한다고 믿고 있으며, 한 국가에서 합법적인 것은 [15]다른 나라에서는 법에 위배될 수 있기 때문에 국제기구에 권한이 주어져야 한다.

정보격차

정보의 자유에 관한 윤리적 문제에 특유한 문제는 정보격차로 알려져 있다.이것은 사이버 공간과 같은 디지털과 정보기술에 접근할 수 있는 사람들과 접근이 제한적이거나 전혀 없는 사람들 사이의 불평등한 사회 경제적 분열을 의미한다.이러한 세계 국가 또는 지역 간의 액세스 격차를 글로벌 정보 격차라고 합니다.

섹슈얼리티와 포르노

성적 지향, 불륜, 미성년자와의 성관계, 공공장소, 포르노에 관한 성관계는 항상 윤리적 논란을 불러일으켰다.이러한 문제는 온라인으로 다양한 수준으로 반영됩니다.그 공명 측면에서는, 온라인 포르노 산업의 역사적 발전과 사용자 제작 컨텐츠가 미디어 [16][page needed]학계에서 연구되어 왔다.가장 큰 사이버 논쟁 중 하나는 온라인 포르노물의 규제, 유통, 접근성에 관한 것이다.하드코어 포르노 자료는 일반적으로 그것을 얻기 위해 몇 살이어야 하는지 그리고 어떤 형식이 허용 가능한지 여부에 관한 법률로 정부에 의해 통제된다.온라인 포르노의 이용은 관할권에 의문을 제기할 뿐만 아니라 특히 대부분의 국가에서 불법인 [18]아동 포르노와 대부분의 국가에서 제한되는 폭력이나 동물을 포함한 포르노에 대한 규제[17] 문제를 제기한다.

도박

도박은 윤리적 논쟁의 주제가 된다. 어떤 이들은 도박이 본질적으로 잘못되었다고 보고 금지나 통제를 지지하는 반면 다른 이들은 합법적이지 않다고 주장하기 때문이다.도박에 대한 논의는 공공정책 입안자들이 중독, 부족권, 조세, 노인생활, 전문직, 대학스포츠, 조직범죄, 신경생물학, 자살, 이혼,[19] 종교 등 다양한 문제를 다루도록 강요한다.이러한 논란으로 인해 도박은 지역이나 국가 차원에서 금지되거나 엄격하게 통제된다.인터넷의 접근성과 지리적 경계를 넘나드는 능력으로 인해 불법 온라인 도박, 종종 오프쇼어 [20]운영이 이루어졌습니다.수년간 온라인 도박은 합법적이든 불법적이든 기하급수적으로 증가하여 규제에 어려움을 가져왔다.이러한 엄청난 성장은 심지어 온라인 도박의 윤리적인 부분에 대해 의문을 제기하기도 했다.

관계기관

다음 단체들은 사이베레틱스 논쟁에 주목할 만한 관심을 가지고 있다.

  • 국제정보처리연맹(IFIP)
  • 컴퓨터·기계·특별 이익 그룹: 컴퓨터와 사회(SIGCAS)
  • 전자 프라이버시 정보 센터(EPIC)
  • 전자 프런티어 재단(EFF)
  • 국제정보윤리센터(ICIE)
  • 어드밴스드 컴퓨팅(DIAC)의 방향과 시사점
  • 컴퓨팅 및 사회적 책임 센터(CCSR)
  • 사이버 권리와 사이버 해방
  • 국제 사이버 윤리 교육 저널(IJCEE)[21]
  • 디지털 윤리 정책 센터(CDEP)

컴퓨팅 윤리 강령

IT프로패셔널을 위한 윤리규범의 4가지 주목할 만한 예를 다음에 제시하겠습니다.

RFC 1087

1989년 1월 RFC 1087의 Internet Architecture Board(IAB)는 "윤리와 인터넷"이라는 제목의 활동을 비윤리적이고 용인할 수 없는 것으로 정의하고 있습니다.

  1. 인터넷 리소스에 대한 무단 액세스를 시도합니다.
  2. 의도한 인터넷 사용을 중단합니다.
  3. 이러한 작업을 통해 리소스(인력, 용량, 컴퓨터)를 낭비합니다.
  4. 컴퓨터 기반 정보의 무결성을 파괴합니다.
  5. 사용자의 [23]프라이버시를 침해합니다.

공정한 정보 관행 강령

공정한 정보[24] 관행 강령은 기록 보관 시스템에 대한 요구사항을 설명하는 5가지 원칙에 기초하고 있습니다.이 요구사항은 1973년 미국 보건복지부에 의해 시행되었다.

  1. 존재 자체가 비밀인 개인 데이터 기록 보관 시스템이 없어야 한다.
  2. 그 사람에 대한 정보가 어떤 기록인지, 그 정보가 어떻게 사용되는지 알 수 있는 방법이 있을 것이다.
  3. 한 가지 목적으로 취득한 사람에 대한 정보가 본인의 동의 없이 다른 목적으로 이용되거나 이용되는 것을 방지할 수 있는 방법이 있어야 합니다.
  4. 그 사람에 대한 식별 가능한 정보의 기록을 수정하거나 수정할 수 있는 방법이 있어야 한다.
  5. 식별 가능한 개인 데이터의 기록을 작성, 유지, 사용 또는 배포하는 조직은 의도한 용도에 맞는 데이터의 신뢰성을 보장하고 데이터의 [25][page needed]오용을 방지하기 위한 예방 조치를 취해야 합니다.

컴퓨터 윤리의 십계명

윤리적 수단으로 기술을 발전시키는 것이 사명인 비영리 단체인 Computer Ethics Institute가 1992년에 정의한 윤리적 가치에는 컴퓨터 윤리에 대한 지침으로 다음 규칙이 나열되어 있습니다.

  1. 다른 사람에게 해를 끼치기 위해 컴퓨터를 사용해서는 안 된다.
  2. 다른 사람의 컴퓨터 작업을 방해해서는 안 된다.
  3. 다른 사람의 컴퓨터 파일을 훔쳐보지 마라.
  4. 컴퓨터를 사용하여 도둑질을 해서는 안 된다.
  5. 거짓 증인을 하기 위해 컴퓨터를 사용해서는 안 된다.
  6. 지불하지 않은 독점 소프트웨어를 복사하거나 사용할 수 없습니다.
  7. 허가 또는 적절한 보상 없이 타인의 컴퓨터 자원을 사용해서는 안 됩니다.
  8. 다른 사람의 지적 능력을 빼앗아서는 안 된다.
  9. 당신이 쓰고 있는 프로그램이나 당신이 설계하고 있는 시스템의 사회적 영향에 대해 생각해 보십시오.
  10. 당신은 항상 당신의 동료 [26]인간에 대한 배려와 존중을 보장하는 방법으로 컴퓨터를 사용해야 한다.

(ISC)² 윤리 강령

안전하고 안전한 사이버 [27]세상을 조성하기 위해 노력하는 전문 협회인 (ISC는 자체 윤리 강령을 더욱 정의했습니다.코드는 일반적인 서문 아래에 있는 4개의 캐논을 기반으로 합니다.

윤리 강령의 서문:

사회와 공공의 이익의 안전과 복지, 우리의 원칙에 대한 의무, 그리고 서로에 대한 의무는 우리가 가장 높은 윤리적 행동 기준을 고수하고 고수하도록 보여질 것을 요구한다.따라서 이 강령을 엄격히 준수하는 것이 인증 조건입니다.

윤리 강령:

캐논 원: 사회, 공공의 이익, 필요한 국민의 신뢰와 신뢰, 인프라스트럭처를 보호한다.

캐논 2: 명예롭고 정직하며 정당하고 책임감 있고 합법적으로 행동합니다.

캐논 3: 원칙에 충실하고 적절한 서비스를 제공합니다.

캐논 4:[28] 프로페셔널을 보호하고 전진시킵니다.

「 」를 참조해 주세요.

참조

  1. ^ Tavani, Herman T. (2013), Runehov, Anne L. C.; Oviedo, Lluis (eds.), "Cyberethics", Encyclopedia of Sciences and Religions, Dordrecht: Springer Netherlands, pp. 565–570, doi:10.1007/978-1-4020-8265-8_279, ISBN 978-1-4020-8265-8, retrieved 2021-11-13
  2. ^ Warren, Samuel; Brandeis, Louis (February 1998). "Privacy, photography, and the press". Harvard Law Review. 111 (4): 1086–103. doi:10.2307/1342012. JSTOR 1342012.
  3. ^ "Privacy". Electronic Frontier Foundation.
  4. ^ Gavison, Ruth E. (January 1980). "Privacy and the Limits of Law". The Yale Law Journal. 89 (3): 421–71. doi:10.2307/795891. JSTOR 795891. SSRN 2060957.
  5. ^ Latak, Andy (February 2005). "Identity Crisis: To make its players safe the NFL is tackling schemers and scammers". Legal Affairs. Retrieved 2008-05-01.
  6. ^ a b Spinello, Richard (2006). Cyberethics: Morality and Law in Cyberspace (3rd ed.). Sudbury, MA: Jones and Bartlett Publishers. ISBN 0-7637-3783-6.
  7. ^ "Intellectual Property Policy and Programs". Computer Crime & Intellectual Property Section. United States Department of Justice. Archived from the original on 15 January 2009.
  8. ^ Freeman, Lee; Peace, Graham (2004). Information Ethics: Privacy and Intellectual Property. Hersey, Pennsylvania: Information Science Publishing. ISBN 1-59140-491-6.
  9. ^ Spinello, Richard (2011). Cyberethics: Morality and Law in Cyberspace. Sudbury, MA: Jones & Bartlett Learning. p. 123. ISBN 9780763795115.
  10. ^ Spinello, Richard A. (2006). Cyberethics: Morality and Law in Cyberspace. Sudbury, MA: Jones & Bartlett Learning. pp. 116. ISBN 9780763737832.
  11. ^ Tavani, Herman (2011). Ethics and Technology: Controversies, Questions, and Strategies for Ethical Computing, Third Edition. Hoboken, NJ: John Wiley & Sons. p. 270. ISBN 9780470509500.
  12. ^ Chanda, A.; Westphal, C.; Raychaudhuri, D. (April 2013). "Content based traffic engineering in software defined information centric networks". 2013 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS): 357–362. doi:10.1109/INFCOMW.2013.6970717. ISBN 978-1-4799-0056-5.
  13. ^ Akdeniz, Yaman (November 2001). "Case Analysis of League Against Racism and Antisemitism (LICRA), French Union of Jewish Students, v Yahoo! Inc. (USA), Yahoo France, Tribunal de Grande Instance de Paris (The County Court of Paris), Interim Court Order, 20 November 2000" (PDF). Cyber-Rights & Cyber-Liberties (UK). Archived (PDF) from the original on 5 February 2009. Retrieved 19 August 2017.
  14. ^ Barlow, John Perry (8 February 1996). "A Declaration of the Independence of Cyberspace". Electronic Frontier Foundation.
  15. ^ Clift, Steven (11 July 2001), "[DW] Cross-Broder Jurisdiction over Internet Content/Use", Democracies Online Newswire, The Mail Archive
  16. ^ Paasonen, Susanna (2011). Carnal resonance affect and online pornography. Cambridge, MA: MIT Press. ISBN 978-0-262-01631-5.
  17. ^ Summers, Chris (29 April 2008). "When does kinky porn become illegal?". Magazine. BBC News. Retrieved 2010-04-30.
  18. ^ Vicini, James (21 January 2009). Wiessler, David (ed.). "Online pornography law appeal denied". Reuters.
  19. ^ McGowan, Richard A. (21 September 2007). "Ethics of gambling". Opinion. The Boston Globe.
  20. ^ Richtel, Matt (31 May 2004). "U.S. Steps Up Push Against Online Casinos By Seizing Cash". Business Day. The New York Times. Retrieved 2010-04-30.
  21. ^ "International Journal of Cyber Ethics in Education (IJCEE)". IGI Global.
  22. ^ "Center for Digital Ethics and Policy". CDEP.
  23. ^ Network Working Group (1989). "Ethics and the Internet". Retrieved 2008-05-01.
  24. ^ "The Code of Fair Information Practices". Electronic Privacy Information Center.
  25. ^ Harris, Shon (2003). CISSP Certification: Exam Guide (2nd ed.). New York, NY: McGraw-Hill/Osbourne. ISBN 0-07-222966-7.
  26. ^ Computer Ethics Institute (1992). "The Ten Commandments of Computer Ethics" (PDF). Computer Ethics Institute. Retrieved 2008-05-01.
  27. ^ "About ISC2". {{cite web}}: (도움말) 외부 링크;누락 또는 비어 있음(도움말)
  28. ^ "ISC2 Code of Ethics". ISC2. Retrieved 28 September 2017.

외부 링크