
- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
терную
память должна расцениваться как акт
воспроизведения, было подтверждено
в 1996 году в согласованных положениях
ДАП и ДИФ. ДАП (статья 8) и ДИФ (статья
14) также уточняют объем контроля со
стороны правообладателя в случае,
когда произведения, исполнения и
фонограммы становятся доступными
публике для выгрузки или доступа
посредством Интернета.
ДАП
и ДИФ также открывают новое поле для
признания той важной роли, которую
должны играть технические средства
защиты, а также системы онлайнового
управления и лицензирования. Они
требуют, чтобы государст- ва-члены
обеспечили два типа технических
дополнений к охране авторского права
и смежных прав для того, чтобы Интернет
смог стать безопасным местом для
распространения и лицензирования
охраняемого материала.
Первое
техническое дополнение
[упоминается в ДАП (статья 11) и ДИФ
(статья 18)] обычно называется «антиобходным»,
потому что вводит положения,
направленные против обхода технологий,
разработанных для защиты произведений
авторского права. Перед лицом угрозы
пиратства, усилившейся с использованием
цифровых технологий, правообладатели
все больше обращаются к таким
техническим средствам для защиты своей
интеллектуальной собственности,
как системы контроля доступа и защиты
от копирования, электронные конверты,
шифрование, пароли, водяные знаки,
биометрические средства аутентификации
пользователей и т. п.
Какой
бы изобретательной ни была технология,
используемая для защиты произведений
от несанкционированного использования,
такие же изобретательные способы
могут быть разработаны для ее обхода.
В результате высокая степень
незащищенности способна вынудить
правообладателей отказаться от
распространения своих ценных произведений
через Интернет. Реалистичный подход
заключается в совершенствовании
технологии для того, чтобы можно
было отличить обычного потребителя от
того, который пытается найти обходные
пути, и одновременно гарантировать
правовую защиту от хакеров и тех,
кто сделал своим бизнесом обход легальных
процедур. В этой части договоры требуют
от государств-членов обеспечения
соответствующей правовой охраны и
эффективных средств защиты против
обхода тех технологических способов,
которые применяют правообладатели для
ограничения незаконных и
несанкционированных действий.
В
качестве
второго технического дополнения
договоры охраняют информацию,
электронные данные, прилагаемые к
произведениям или объектам смежных
прав, на основе которых работают системы
управления правами. Данные могут
идентифицировать автора или исполнителя,
правообладателя, или само произведение
или объект, и могут также описывать
срок и условия его использования.
Применение информационных технологий
для содействия осуществлению авторских
и смежных прав обычно называется
управлением
цифровыми правами
(англ.
Вщ11а1
гщЫз тапа%етеп1 - ЬКМ).
Системы
БКМ предусматривают меры технологической
защиты для гарантии соблюдения
определенных правил использования
произведений, в осо-Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
232 Этика
в
сфере информационных технологий
бенности
связанных с доступом и контролем
копирования. На практике за-
щиту
обеспечивают программные или
программно-аппаратные
средства,
которые
затрудняют создание копий защищаемых
произведений (распро-
страняемых
в электронной форме), либо позволяют
отслеживать создание та-
ких
копий.
Правовую
поддержку систем ЭКМ можно найти в
Договоре ВОИС по ав-
торскому
праву (ДАП) и Договоре ВОИС по исполнениям
и фонограммам
(ДИФ),
в частности, в их положениях по
«Обязательствам в отношении тех-
нических
средств» (статья 11 ДАП и статья 18 ДИФ)
и «Информации по
управлению
правами» (статья 12 ДАП и статья 19 ДИФ).
Поскольку техноло-
гия
БКМ направлена на борьбу с пиратством
в отношении произведений ав-
торского
и смежного прав, правообладатели
возлагают большие надежды на
нее
и, в частности, на технические средства
защиты, как средства осуществ-
ления
их прав в цифровой среде.
Почти
одновременно с подписанием
интернет-договоров ВОИС в Европе
была
принята Директива Европейского
парламента и Совета Европейского
союза
96/9/ЕС от 11 марта 1996 г. о правовой охране
баз данных [176], по ко-
торой
охрана авторского права, распространяющаяся
на оригинальную
структуру
базы данных, дополняется охраной
собственно содержания. Осо-
бое
право позволяет создателю базы данных
запретить поиск и повторное ис-
пользование
входящих в нее материалов в течение 15
лет. Критерием предос-
тавления
охраны является существенный объем
количественных и качест-
венных
инвестиций в получение, проверку или
представление содержания
базы
данных. Производители баз данных могут
применить законные санкции
против
любого присвоения осуществляемой ими
работы по сбору и система-
тизации
данных.
В
мае 2001 года Европейский парламент и
Совет Европейского союза
приняли
Директиву 2001/29/ЕС о гармонизации
отдельных аспектов автор-
ского
права и смежных прав в информационном
обществе [178]. Директива
содержит
ряд важных положений по применению
Интернет-договоров,
включая
положения, связанные с применением
права на воспроизведение в
цифровой
среде и временное воспроизведение;
права на предоставление дос-
тупа
в отношении интерактивных передач по
сетям, таким как Интернет; ог-
раничениями
и исключениями в цифровой среде;
техническими средствами
защиты;
информацией по управлению правами.
Патентная
охрана
Охрана
изобретений с помощью патентов
предусматривается в двух ме-
ждународных
многосторонних договорах: Парижской
конвенции по охране
промышленной
собственности [93] и Соглашении ТРИПС.
Для удовлетворе-
ния
требования патентоспособности
изобретение должно относиться к
числу
патентоспособных
объектов. Статья 27.1 Соглашения ТРИПС
предусматри-
вает,
что патенты выдаются для «любых
изобретений, независимо от того,
являются
ли они изделиями или способами, во всех
областях техники при ус-