- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
94
Этика
в сфере информационных технологий
данных,
могут быть идентифицированы или включены
в группы, в том числе такие группы, о
существовании которых эти люди даже
не имеют представления. В этом смысле
добывание данных позволяет открывать
«новые факты» о людях.
Поскольку
современные законы о приватности
предлагают людям не слишком хорошую
защиту в отношении дальнейшего
использования информации, извлекаемой
при помощи технологий добывания данных,
практика добывания персональных данных
создает некоторые серьезные проблемы
для защиты персональной приватности
[276]. Во-первых, средства добывания данных
обеспечивают коммерческие и другие
организации персональной информацией
об их клиентах, которая может передаваться
или продаваться третьим сторонам.
Во-вторых, процесс запроса такого рода
информации не является прозрачным для
людей, которых это касается.
По
мнению Джеймса Мура, одного из авторов
теории ограниченного доступа/контроля
КАЬС, при определении того, должна ли
информация быть нормативно защищена,
важен не тип персональной информации
сам по себе, а ситуация или сфера ее
использования [227]. Он полагает, что
персональная информация определенного
типа должна объявляться как нормативно
приватная в зависимости от контекста
или ситуации, в которых она используется
или может быть использована другими
людьми. При этом параметры ситуации,
включающие доступ к персональной
информации, должны быть «совершенно
открыты» и известны всем тем, кто
находится в этой ситуации или кого эта
ситуация касается. Эти требования
сформулированы в
принципе открытости
Мура, который заключается в том, что
правила и условия, регулирующие
приватные ситуации, должны быть ясными
и известными тем лицам, которых они
затрагивают.
Глобальные
сети предоставляют уникальные возможности
не только для коммуникаций, но и для
слежки, наблюдения, сбора информации
о людях и группах людей, получения
доступа к персональным данным через
сетевые поисковые механизмы, добывания
персональных данных из ресурсов,
доступных в Интернете, мониторинга
электронной почты и пользования
Интернетом и пр.
3.4.1.
Приватность в Интернете
Приватности
людей в Интернете угрожают государственные
спецслужбы и правоохранительные органы,
недобросовестные коммерсанты, наконец,
традиционные преступники. Современные
технологии позволяют без особых проблем
вычислить 1Р-адрес любого пользователя
Интернета, а после соответствующего
запроса данных у поставщика услуг
Интернета узнать все остальные
координаты. Наиболее широкими полномочиями
среди потенциальных нарушителей
приватности обладают правоохранительные
органы и спецслужбы, именно они
представляют самую большую угрозу
приватности3.4. Коммуникационная приватность
граждан.
Обычно их главным аргументом служит
необходимость эффективной борьбы
с криминалом. Они считают, что поскольку
сегодня преступники получают доступ
к высоким технологиям, то становятся
более сильными и опасными, значит, к
ним нужно применять адекватные меры.
Хотя с этим нельзя не согласиться,
однако такая практика создает опасность
нарушения гражданских прав, и прежде
всего тайны коммуникаций. В группу
объектов наблюдения попадают оппозиционные
политики, коммерсанты, журналисты и
правозащитники. Во многих случаях
спецслужбы и правоохранительные органы
превышают свои полномочия.
3.4.2.
Мониторинг интернет-трафика
Правоохранительным
органам и спецслужбам несложно
организовать мониторинг онлайнового
трафика и электронной почты. В Интернете
можно снимать информацию с канала
связи, а можно попробовать «убедить»
поставщика услуг Интернета, чтобы он
занялся этим. С этого момента все, что
делает объект наблюдения в Интернете,
записывается. [288]. Для слежки намного
проще использовать возможности
поставщиков услуг Интернета. Нередко
бывает, что в стране вообще только один
поставщик услуг, и тот контролируется
правительством. В других странах
(например, в России) действующие
нормативные акты требуют от поставщиков
услуг Интернета устанавливать
оборудование, с помощью которого
можно отслеживать информационные
потоки в глобальной сети. В России
контроль над этим оборудованием
осуществляет Федеральная служба
безопасности
[249].
Во многих странах используется
альтернативный вариант доступа к
Интернету (вместо местных провайдеров)
- спутниковое соединение. Это сильно
осложняет правительственную слежку.
По сути «шлюз» в смысле Интернета - это
своего рода дверь, которую можно
захлопнуть и закрыть доступ к сети из
какой-либо страны (и в страну). Если
правительство полностью контролирует
эту дверь, значит, оно полностью
контролирует национальный сегмент
Интернета.
Обмен
сообщениями электронной почты происходит
по тем же принципам, что и просмотр
веб-сайтов. Отличие заключается в том,
что любое сообщение электронной
почты имеет адресата - человека, который
получает доступ в Интернет через
местного поставщика услуг в своей
стране. В результате любое электронное
письмо может быть перехвачено на всех
почтовых узлах, через которые оно
проходит. Кроме того, многие провайдеры
доступа к Интернету (и почтовые
провайдеры) хранят все материалы на
своих серверах. Иногда это бывает
полезно, если, например, необходимо
восстановить письмо, полученное
достаточно давно, но, с другой стороны,
к тем же почтовым сообщениям может
получить доступ и посторонний человек.
3.4.3.
Применение «черных ящиков»
Для
отслеживания пользовательского трафика
часто используются так называемые
«черные ящики», которые устанавливаются
на узлах связи. Как именно работают
«черные ящики», их разработчики не
сообщают. Из того малого, что известно
общественности, следует, что многие
такие системы ра-Глава 3. Информационная и коммуникационная приватность 95
96 Этика
в сфере информационных технологий
ботают
по принципу «пакетных ищеек» (раске*
зшйеге), которые обычно используются
для обеспечения безопасности и для
технического обслуживания сетей [55].
Это специальное программное обеспечение,
которое устанавливается на компьютер,
подключаемый к сети. «Ищейка» может
отслеживать весь поток данных в поиске
ключевых слов, фраз или строк, таких
как сетевые адреса или адреса е-таП.
«Ищейка» может записывать для дальнейшего
анализа любые данные, которые
соответствуют критериям поиска.
Государственные органы нередко
обеспечивают себе доступ к этим «черным
ящикам» посредством высокоскоростных
соединений.
Пример
3.7. Применение системы сетевого
мониторинга - «черного ящика» для слежки
за клиентами компаний [55].
В апреле
2000
года общественности стало известно,
что ФБР разработало и использует систему
сетевого мониторинга под названием
Сагшуоге (хищник), получившую в
2001 году
название - БС8
1000
(от йщИей соИесйоп зуз^еш, буквально -
система сбора цифровых данных).
Сагшуоге
- специальная система, своего рода
«черный ящик», который устанавливается
на узле поставщика услуг Интернета.
Программа позволяла в реальном времени
отслеживать, кому и когда клиент посылал
электронные письма, и составлять реестр
событий. Адвокат одной из компаний
интернет- провайдеров, которой агенты
ФБР предъявили требование установить
Сагшуоге, выразил опасение, что ФБР
получит доступ к информации клиентов
компании и нарушит право на
неприкосновенность частной жизни,
гарантированное Четвертой поправкой
к Конституции США. В самом деле, ведь
Сагшуоге может перехватывать электронную
корреспонденцию всех клиентов поставщика
услуг Интернета, а не только подозреваемого.
Тем не менее в октябре 2001 года система
Сагшуоге была окончательно легализована
благодаря закону ША Ра1по1
Ас1.
Более того, законодатели разрешили
спецслужбам использовать в Интернете
так называемые «регистрирующие
устройства» (реп ге§181ег
ёеуюез). По новому закону для этого даже
не нужна санкция суда - при условии, что
отслеживается лишь информация об
адресе, а не содержание письма. Данный
закон настолько расширил полномочия
спецслужб
по перехвату информации, что конгрессмены
решили ограничить его действие.
3.4.4.
Фильтрация
информационных потоков
Правительство
и его спецслужбы занимаются не только
слежкой и мониторингом. Они имеют
возможность фильтровать содержание
электронных писем и устанавливать
запреты на посещение определенных
веб-сайтов. Как правило, информация в
Интернете передается по открытым
каналам. Когда пользователь отправляет
электронную почту, его письма часто
пересылаются без всякой защиты.
Следовательно, все электронные письма,
сообщения в форумах и отзывы посетителей
веб-сайтов, публикующих блоги (сетевые
дневники) могут быть легко перехвачены
и прочитаны.
Интернет-фильтр
пропускает через себя содержание каждой
веб-страницы, блога или форума,
