- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
101
• анализ
маршрутов движения пользователя по
глобальной Сети.
Утечка
конфиденциальной информации может
произойти в случае получения
злоумышленником данных, содержащихся
в сооклез. Несанкционированный
доступ злоумышленника к некоторым
онлайновым сервисам от имени
пользователя становится возможным,
если ему удается извлечь из файлов
сооклез информацию об идентификаторе
сессии, имени и пароле этого пользователя
[172]. Кроме того, файлы соо1ае§ наряду с
журналами браузера и кэшем веб-страниц
позволяют составить достаточно полную
картину посещения пользователем
сайтов. Все перемещения пользователей
по Сети фиксируются на посещаемых
ими веб-сайтах и на их собственных
компьютерах в файлах сооклез. Тот, кто
имеет к ним доступ, может изучить
маршруты навигации пользователей
и сделать выводы об их интернет-активности,
предпочтениях, интересах и увлечениях.
Файлы соок1ез помогают собирать
информацию о пользователях Интернета
в маркетинговых и рекламных целях,
благодаря этим данным о посетителях
сайтов совершенствуется структура
веб- проектов.
Информация
файлов сооЫез может содержать персональные
данные пользователя или быть анонимной
[122]. Охват зависит от объема информации,
которая характеризует активность
пользователя в Сети, это могут быть:
имя и фамилия, географическое
местонахождение, часовой пояс, номер
счета; сведения о компьютере, на
котором пользователь работает, информация
об установках рабочего стола и даже
сделках, совершенных в сети. Технология
соок1ез позволяет компилировать такую
информацию, создавая своего рода
персональное досье пользователя
Интернета. Кроме того, практически на
каждом сайте в Интернете есть счетчик
посещений. Поскольку все счетчики
обращаются к своим базовым серверам,
ничто не может помешать последним
записывать и считывать данные из файлов
соок1е$ при обращении клиента к разным
веб-сайтам. Подобное использование
соок1е$ нарушает права человека, поэтому
в парламенте Евросоюза серьезно
рассматривался вопрос о запрете этой
технологии.
Самой
существенной частью слежения посредством
сооЫез, с правовой и этической точек
зрения, является создание соответствующих
файлов для компьютера пользователя
без информирования и получения согласия
последнего. Некоторые приложения
направляют пользователю уведомление
о намерении создать файл соок1е5 и
предоставляют возможность запретить
его создание путем выбора соответствующего
варианта действий, но чаще всего файлы
соок1е§ создаются без уведомления
пользователей. Серьезные юридические
проблемы могут возникать, когда хакеры
получают доступ к сооЫез- программам
и, соответственно, к обширным базам
данных, накопленных такими программами.
Очевидно,
что информирование пользователей о
регистрации соо&ев не требуется в
тех случаях, когда файлы соок1е$
предназначены исключительно для
облегчения пользования услугой или
когда пользователь специально выбрал
сервис, основанный на использовании
соок1е5-файлов,
например бан-Глава 3. Информационная и коммуникационная приватность
Ю2 Этика
в сфере информационных технологий
ковские
услуги через Интернет. В остальных
случаях этически более пра-
вильно,
чтобы веб-сайты придерживались политики
приватности и получали
согласие
пользователей на чтение и сохранение
сооклез. Пользователь дол-
жен
быть проинформирован о том, какая именно
информация будет хранить-
ся
в сооклез и каким образом она будет
использована.
Шпионское
программное обеспечение
Распространенность
использования шпионских программ
подтверждают
многочисленные
исследования. В середине апреля 2004 года
одним из круп-
нейших
американских поставщиков услуг
Интернета, компанией ЕайЫлпк,
были
опубликованы результаты исследований
примерно миллиона подклю-
ченных
к глобальной Сети компьютеров на степень
инфицированности про-
граммами-шпионами
[72]. Оказалось, что в среднестатистическом
персо-
нальном
компьютере с доступом в Интернет сейчас
функционирует около 28
всевозможных
шпионских программ, во многих случаях
были выявлены да-
леко
не безопасные программы: «троянские
кони», которые могут нанести не
меньший
ущерб, чем компьютерные вирусы,
регистраторы нажатия клавиш и
другие
программы системного мониторинга.
Для
сбора информации используются специальные
компьютерные програм-
мы-шпионы
(англ.
зрумаге),
которые незаметно для пользователя
собирают за-
данную
информацию. Помимо утечки информации
зру^аге-модули вызывают
замедление
выполнения программ (шпионы-резиденты
постоянно требуют ре-
сурсов
в виде оперативной памяти, к тому же
занимают какое-то место на диске)
и
снижение скорости загрузки страниц и
файлов из Интернета.
В
последние годы отмечается значительный
рост числа различных вре-
доносных
программ, использующих функции
кейлоггеров. Клавиатурные
шпионы,
или кейлоггеры (англ.
кеу1о§§ег)
- это регистраторы нажатий кла-
виш.
Кейлогтеры бывают программными и
аппаратными [65].
Программные
кейлоггеры
- это программы, осуществляющие невидимый
для пользователя,
за
которым ведется наблюдение, мониторинг
нажатий клавиш и ведение
журнала
этих нажатий. Регистрировать все нажатия
клавиш могут и
аппа-
ратные
кейлоггеры,
миниатюрные приспособления, которые
прикрепляются
между
клавиатурой и компьютером или встраиваются
в саму клавиатуру.
Многие
кейлоггеры прячут себя в системе, что
значительно облегчает их ис-
пользование
в преступных целях. В отличие от других
типов вредоносного
программного
обеспечения кейлоггер опасен не для
системы, а для пользова-
теля,
поскольку с помощью кейлоггера можно
перехватить пароли и другую
секретную
информацию, вводимую пользователем с
помощью клавиатуры.
В
результате злоумышленник может узнать
коды и номера счетов в элек-
тронных
платежных системах, адреса, логины,
пароли к учетным записям в
онлайновых
играх, к системам электронной почты и
другим сетевым серви-
сам.
Рассмотрим пример такого использования
кейлоггера.
Пример
3.8. Хищение денежных средств с банковского
счета при по-
мощи
данных, полученных клавиатурным шпионом
[56].
В феврале
2005
года бизнесмен из Флориды Джо Лопес
подал иск против банка Вапк оГ
