- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
Для
понимания сути программы и принципов
ее действия необходимо иметь исходный
код, именно он представляет наибольшую
ценность. Процесс перевода текста
программы из исходного кода в объектный
называют компиляцией, обратный процесс
- декомпиляцией. Программы, написанные
на разных языках программирования и
имеющие различные исходные коды, после
компиляции могут давать один и тот же
объектный код. Поскольку исходный
код собственнического программного
обеспечения сохраняется производителем
в тайне, для того чтобы модернизировать
исследуемую программу или сделать
на основе программы конкурентов новый
продукт, специалистам необходимо
досконально изучить исполняемый код,
т. е. выполнить обратную разработку.
Если
программисты просто декомпилируют
программу и скопируют исходный код
в свои собственные программы, это будет
нарушением закона об авторском праве.
Поэтому чаще всего для обратной
разработки используются специальные
инструменты - дизассемблеры и отладчики
[94]. Первые используются для того,
чтобы преобразовать имеющийся машинный
код программы в удобочитаемый код
на языке программирования низкого
уровня - на языке ассемблера. Отладчики
же позволяют программистам наблюдать
за выполнением исследуемой программы,
останавливать и перезапускать ее,
прогонять в замедленном темпе, изменять
значения в памяти и даже, в некоторых
случаях, возвращать назад по времени,
чтобы можно было понять суть всех
операций. При дизассемблировании прямой
машинный код программы читается и
понимается в своем чистом виде, только
с помощью мнемоник машинного языка.
Этот способ применим к любой компьютерной
программе, но достаточно трудоемок и
длителен. Для обратной разработки
протоколов обмена данными выполняется
анализ обмена данными с помощью
анализатора шины и сетевого анализатора
трафика.
Обычно
исследование и обратная разработка
программ осуществляются с целью:
дальнейшей
модификации, копирования или, например,
написания генераторов ключей,
алгоритм работы которых получен на
основе анализа алгоритма их проверки;
получения
некоторых закрытых сведений о внутреннем
устройстве программы - о протоколе
сетевого обмена с сервером, устройством,
ключом защиты, взаимодействия с другой
программой.
получения
информации о способах экспортирования
данных из многочисленных проприетарных
форматов файлов (часто применяется,
например, в отношении форматов,
поддерживаемых М1сго$ой ОШсе).
Обратная
разработка программного обеспечения
для достижения функциональной
совместимости является хорошо проверенной
практикой в области создания
программного обеспечения. Есть множество
приложений, которые были разработаны
в целях обеспечения совместимости с
программным обеспечением конкурентов,
протоколами и проприетарными библиотеками.
Обратная разработка также применяется
для обновления наследуемых про-Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
224 Этика
в сфере информационных технологий
грамм,
но такие технологии требуют больших
затрат. Наследуемое программное
обеспечение часто бывает написано на
старых языках программирования, при
этом не всегда имеется исходный код,
хорошая документация или возможность
обратиться к разработчику оригинала.
Тем не менее многие линии программных
продуктов начинаются с унаследованных
систем, которые необходимо обновить,
чтобы дать им возможность взаимодействовать
как хорошо структурированным компонентам.
Примеры
обратной разработки
Начнем
с наиболее показательного примера, как
обратная разработка изменила рынок
персональных компьютеров в течение
нескольких лет. В начале 1980-х годов
компания 1ВМ была лидером растущей
индустрии персональных компьютеров
[60]. Она обладала практически всей долей
рынка, поскольку ей принадлежали
авторские права на 1ВМ ВЮ8. Базовая
система ввода-вывода ВЮ8 (англ.
Вазю 1при1-Ои1ри1 ЗуМет)
- это программа, находящаяся в
постоянном запоминающем устройстве
персонального компьютера и исполняющаяся
при включении питания. Программа
отвечает за базовые функции интерфейса
и настройки оборудования, на котором
она установлена, и объединяет аппаратные
средства персонального компьютера с
операционной системой. Корпорация
Сошрад Согрогайоп израсходовала свыше
1 млн долл. США на обратную разработку
1ВМ ВЮ8 и стала продавать первые клоны
ШМ-совместимых персональных компьютеров.
Корпорация Сотра^ продала 53 тыс.
компьютеров за первый год своего бизнеса
и создала новый рынок. Вскоре после
этого, она совсем вытеснила компании
1ВМ и Раскагс! Ве11
с рынка домашних компьютеров. Это был
один из серьезных шагов для развития
производства 1ВМ-совместимых компьютеров
от сторонних производителей.
Другой
случай иллюстрирует выполнения обратной
разработки для обеспечения
функциональной совместимости сервера
приложений 8ашЬа, входящего в состав
ОС ОММлпих (Ьир://\уду^.затЬа.ог§), с
файл-сервером компании Мюгозой.
Создание сервера 8атЬа, потребовало
обратной разработки протокола 8егуег
Мезза^е В1оск (8МВ) для подключения к
проприетарному файл-серверу Мюгозой
8МВ. Сервер 8агпЬа позволяет пользователям
Ыпих обмениваться документами и файлами
с операционными системами Мюгозой
АА/шс1олу5. Группе разработчиков 8ашЬа
пришлось выполнить обратную разработку
проприетарного протокола 8МВ, чтобы
выяснить, как обеспечить взаимодействие
с компьютерами, работающими под
управлением \\^пс1о\У8.
Хорошей
иллюстрацией является создание системы
Ореп ОШсе (Ъйр://\у\у\у.орепоШсе.ог§),
бесплатной, с открытым исходным кодом,
альтернативы Мюгозой ОШсе. Ореп ОШсе
позволяет пользователям ^шс1о\У5, Мае и
Ыпих открывать и сохранять документы
форматов Мюгозой ОШсе: файлы в формате
\Уогс1 (.с!ос), Ехсе1 (.х1з) и Ро^егРот*
(.рр1). Для того чтобы иметь возможность
читать и создавать файлы в этих
проприетарных форматах, разработчикам
программного обеспечения Ореп ОШсе
пришлось декомпилировать файлы
форматов Мюгозой ОШсе.
