
- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
111
почты,
узнавать, какие сайты посещают их
коллеги, отслеживать их участие в
онлайновых чатах, видеть информацию
на персональных компьютерах, объединенных
в корпоративную сеть, и многое другое.
В одних случаях наблюдение бывает
необходимо для выявления утечки
конфиденциальной информации,
противозаконной или неподобающей
деятельности, в других случаях его
можно расценить как слежку.
Известно,
что чтение электронных писем личного
характера представляет собой самую
серьезную угрозу приватности на рабочем
месте. Ведь из электронной
корреспонденции персонала легко можно
узнать, чем сотрудники занимаются и
что думают о своей работе, как относятся
к руководству и кадровым перестановкам,
а также об их личных планах, состоянии
здоровья, проведении досуга, о проблемах
родственников и друзей и т. п. В результате
ознакомления посторонних лиц с
конфиденциальной информацией работника,
полученной при помощи мониторинга
электронной почты, может быть испорчена
репутация человека, он может подвергнуться
дискриминации или даже лишиться работы.
Почерпнутая из электронной переписки
информация в большинстве случаев
используется не напрямую: специалиста
вряд ли уволят за обсуждение личных
и профессиональных качеств руководителя
или попытку трудоустройства на новом
месте работы, но найдут для увольнения
другую причину.
По
сравнению с чтением электронных писем
изучение контрольных журналов
электронной почты не кажется вторжением
в конфиденциальные коммуникации,
поскольку анализ не затрагивает
содержания почтовых сообщений. Тем
не менее, контрольные журналы электронной
почты подробно фиксируют данные об
отправителях и адресатах, а также о
времени отправки и получения электронных
писем. А информация о том, кто с кем
связывается, когда и как часто - может
быть почти также важна, как и содержание
сообщений. Многие пользователи
подписываются на рассылку по электронной
почте новостей или иной интересующей
их информации. С содержанием списков
рассылки можно ознакомиться в Интернете.
Анализ трафика электронной почты
позволяет извлечь информацию, которая
характеризует личные коммуникации
пользователей, начиная от семейных или
дружеских отношений, интересов,
хобби и заканчивая политическими
убеждениями или контактами с целью
обращения за медицинскими услугами
[235]. Поскольку анализ трафика может
раскрыть информацию о личных коммуникациях
человека, этот способ мониторинга
также нарушает приватность пользователей
электронной почты.
Кроме
того, угрозу приватности пользователя
представляет подделка самого
почтового сообщения или адреса
электронной почты, а также использование
со злым умыслом имени и фамилии
пользователя. Электронное письмо могут
перехватить и внести изменение в его
содержание на пути к адресату. В
результате злоумышленник может
скомпрометировать человека, испортить
ему репутацию или даже подвести под
судебное преследование. Восстано-Глава 3. Информационная и коммуникационная приватность
Ц2 Этика
в сфере информационных технологии
вить
свое доброе имя, пользуясь скомпрометированным
адресом электронной
почты,
практически невозможно [288].
Вывод
об этичности мониторинга электронной
корреспонденции персонала нельзя
сделать, не учитывая намерения лица,
занимающегося мониторингом, и не
отделяя личную переписку с использованием
корпоративной почты от переписки,
которая ведется посредством общедоступных
почтовых сервисов. Поскольку служебная
электронная почта предоставляется
работнику для выполнения своих
должностных обязанностей, пункт о
возможном мониторинге служебной
корреспонденции должен присутствовать
в трудовом договоре, который
подписывает каждый принимаемый на
работу. Просмотр служебной
корреспонденции не расценивается как
ущемление прав гражданина и не может
повлечь за собой какой-либо ответственности
со стороны руководителя, если работник
поставлен в известность о возможном
мониторинге [139]. Что касается
наблюдения за работниками со стороны
системного администратора, то его
поведение считается этически корректным,
если в его намерении нет ничего личного,
а он просто выполняет свои служебные
обязанности и следит за безопасностью
системы. Если же он использует
полномочия администратора для наблюдения
за кем-либо с целью получения личной
информации, то такое поведение
недопустимо, поскольку нарушает
фундаментальное право человека на
приватность [235].
Прежде
чем организовывать наблюдение с риском
для приватности, работодатель должен,
как минимум, ознакомить своих сотрудников
с политикой компании в отношении
самого мониторинга и результатов
наблюдения. Работодатели должны
разработать определенную четкую
политику в отношении частной
информации и секретности, касающуюся
как сообщений электронной почты, так
и других аспектов рабочего процесса,
и сообщить об установленных правилах
всем сотрудникам копании [63]. Это
необходимо для того, чтобы исключить
непонимание и двусмысленное толкование
этих правил и тем самым избежать
неприятных разбирательств. Хорошо
продуманные правила должны
предусматривать, при каких обстоятельствах
(в случае служебной необходимости,
по соображениям безопасности или по
постановлению суда) сообщения
электронной почты могут быть прочитаны
посторонними. Пользователи электронной
почты также должны нести ответственность
за содержание своих электронных
сообщений; если они отправляют по
электронной почте конфиденциальную
информацию, она должна быть зашифрована.
Правовая
защита приватности персонала
на
рабочих местах
Стоит
отметить, что во многих странах просмотр
работодателем личной переписки является
серьезным правонарушением, за которое
предусмотрена ответственность, вплоть
до уголовной. Например, в Великобритании
мониторинг личной электронной почты
без согласия автора писем или адресата
подпадает под статью закона, которая
запрещает проверку электронных сообще-