
- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
Утечка
информации из баз данных
Утечка
информации из баз данных, содержащих
персональные данные и сведения из
частной жизни, обычно происходит либо
в результате непреднамеренного
распространения информации, либо в
результате несанкционированного
копирования информации в корыстных
целях или со злым умыслом. При этом
конфиденциальная информация покидает
пределы компании или организации и, в
конце концов, попадает к лицам, не
имеющих прав доступа к этим данным и
их использования.
Пример
3.1. Работа со служебной информацией на
домашнем компьютере.
Анна Волкова работает в налоговой
инспекции одного из округов Москвы.
Налоговая инспекция поддерживает
огромные базы данных о налогоплательщиках
этого округа. В конце года Анне поручили
проанализировать данные о гражданах,
обратившихся в налоговую инспекцию с
заявлениями о получении имущественного
вычета при покупке квартиры. Она собрала
в отчете информацию о количестве
таких граждан, об их именах и фамилиях,
годовом доходе, месте работы, месте
проживания, о стоимости приобретенных
квартир и адресах, по которым расположены
эти квартиры, а также о тех гражданах,
которые повторно обратились за получением
имущественного вычета в связи с покупкой
квартиры.
Для
написания отчета Анне был предоставлен
доступ ко всем файлам на сервере
инспекции. Анне потребовалось несколько
недель, чтобы найти необходимую ей
информацию, поскольку та находилась в
разных местах системы. Собрав
информацию, она скопировала ее с сервера
на жесткий диск своего рабочего
компьютера. Когда подошел крайний срок
сдачи отчета, Анна обнаружила, что
не успевает закончить работу. Она решила
взять работу домой на выходные дни,
чтобы сдать отчет в срок. Для этого она
скопировала информацию (содержащую в
том числе персональную информацию
налогоплательщиков) на 118В
флеш-накопитель и взяла его домой. Анна
проживает в том же округе, где и работает.
Ее домашний компьютер подключен к
Интернету и локальной сети поставщика
сетевых услуг. Анна закончила отчет за
выходные дни. Из осторожности она
сохранила копию отчета на своем домашнем
компьютере, а также скопировала его на
флеш-накопитель, который
взяла
с собой на работу.
Пример
3.1. служит иллюстрацией нарушения
конфиденциальности персональных
данных в результате непреднамеренного
распространения информации. Анна
Волкова унесла на «флешке» домой
конфиденциальную информацию, для
того чтобы работать с ней. Возникает
множество вопросов о правомерности
копирования Анной персональных данных
сначала с сервера на свой рабочий
компьютер, затем со своего рабочего
компьютера на «флешку», и, наконец, с
нее - на домашний компьютер, а также о
хранении этой информации на своем
домашнем компьютере.
Очевидно,
что в результате такого обращения Анны
с данными члены ее семьи или друзья
вполне могли бы, используя ее домашний
компьютер, получить доступ к сведениям
о людях, купивших квартиры, увидеть их
имена,
Глава 3, Информационная и коммуникационная приватность 87
88 Этика
в сфере информационных технологий
адреса
проживания, доходы, стоимость приобретенных
квартир и в дальнейшем воспользоваться
этой информацией. Более того, к этой
информации легко может получить
доступ практически любой, обладающий
некоторыми техническими знаниями,
пользователь локальной сети поставщика
Интернет- услуг. В любом случае, когда
информация перемещается от источника,
становится очень трудно контролировать
ее распространение. Инспекция, в которой
работает Анна, должна иметь политику,
регулирующую обращение со сведениями
частного характера, хранимыми в базе
данных инспекции, и следить за ее
соблюдением. Политика должна описывать
все случаи, когда эти сведения могут
быть предоставлены третьим лицам,
запрещать распространение этой
информации во всех других ситуациях и
определять процедуры уничтожения
персональных данных, в которых больше
нет необходимости.
Пример
3.2. Копирование конфиденциальной
информации нарушителями внутри
организации в корыстных целях [50].
В декабре 2006 года в продаже на московском
«черном рынке» программного обеспечения
появилась банковская база данных,
объединяющая сведения
сразу
из 10 отечественных финансовых
компаний. Любой желающий мог всего за
2 тыс. руб. приобрести диск «Отказы по
кредитам и стоп-листы банков России»
с 3 млн записей о просрочках и неплатежах
по кредитам, а также об отказах в их
выдаче. В базе содержалась информация
об имени каждого заемщика, телефоне,
домашнем адресе, месте работы и причине
попадания в базу: просрочка по кредиту,
отказ в выдаче кредита и другие
компрометирующие обстоятельства
(например, наличие судимости). Дополнительно
указывался банк - источник этих сведений.
Утечку допустили 10 российских банков:
«Русский Стандарт», ХКФ-банк, Росбанк,
Финансбанк, Импэксбанк и другие. Характер
сведений в продаваемой базе данных
свидетельствовал о том, что украсть ее
могли только внутренние нарушители
(инсайдеры), которые работали в этих
банках и имели доступ к конфиденциальной
информации. Более того, поскольку в
базе содержалась информация об отказах
в выдаче кредитов, было очевидно, что
нарушителями являются представители
служб безопасности самих банков, так
как только они располагают этими
сведениями.
После
того, как база данных, содержащая
информацию частного характера,
появилась в продаже, официальные лица
стали искать крайнего и обвинять в
утечке всех подряд. Банки, бюро кредитных
историй, госструктуры - все стали
«сваливать» вину друг на друга. В
результате пострадал авторитет всего
кредитно-финансового сектора страны,
а граждане утратили последние остатки
доверия к банкам и государству. Несмотря
на то, что в утечке информации могла
быть виновата какая-то одна конкретная
организация, все остальные никак не
могли доказать свою невиновность. Это
пример нарушения информационной
приватности миллионов граждан России.
Злоупотребление
персональными данными
Нецелевое
использование персональных данных
способно нанести человеку ощутимый
вред, особенно если речь идет о секретных
данных, требующих особо деликатного
обращения. К ним относится, например,
информация