- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
Один
и тот же человек может предоставлять
информацию, выступая под разными
именами. Если источник информации
неизвестен, невозможно накапливать
опыт получения информации из этого
источника и полагаться на ее достоверность.
Воспроизводимость
электронной информации способствует
глобальной досягаемости в том смысле,
что позволяет отправлять сообщения и
документы по всему миру, почти в
бесконечное число мест. Но воспроизводимость
облегчает копирование текстов из
Интернета, и из-за нее возникают проблемы
приватности и нарушения прав на
интеллектуальную собственность.
Например, преподаватель, проверяющий
работы студентов, уже не может быть
уверен, что именно эти студенты являются
их авторами. Любой пользователь,
получивший сообщение по электронной
почте, не может быть уверен, что оно
было отправлено тем человеком, который
его подписал, поскольку кто-то другой
мог создать это сообщение и подписаться
чужим именем или перехватить чужое
сообщение, изменить его и отправить
адресату.
Свойства
коммуникации в Интернете создают
множество потенциальных преимуществ,
но и массу проблем при действии и
взаимодействии пользователей. Д.
Джонсон классифицирует проблемное
поведение в Сети следующим образом
[199]:
деструктивное
поведение (деятельность хакеров);
противоправное
поведение (компьютерные правонарушения
и преступления);
неэтичное
поведение (нарушения сетевого этикета).
Важнейшей
задачей дальнейшего развития Интернета
является максимальное использование
огромного положительного потенциала
этой технологии и реализация
стратегий, которые ограничивают
возможности для преступлений и
мошенничества в киберпространстве.
43Л.
Деятельность хакеров
Деятельностью
хакеров
называют такие виды поведения в Сети,
целью которых является получение
несанкционированного доступа к
компьютерным системам и нарушение
нормального хода их работы, установление
контроля над веб-сайтами, намеренное
распространение компьютерных вирусов,
сетевых червей, которые причиняют ущерб
компьютерным системам, приводят к
отказу в обслуживании. Сетевые хакеры
взламывают защиту серверов Интернета,
атакуют государственные и корпоративные
информационные системы. Цели атак могут
быть самые разные - от простого любопытства
и желания испытать свои силы до
кибертерроризма,
когда террористические действия
совершаются с помощью компьютеров и
компьютерных сетей, а ки- берпространство
используется террористическими группами
для распространения своей идеологии,
для связи, решения организационных
задач и т. д. Деструктивный характер
носит и
кибер вандализм,
совершаемый хакерамиГлава 4. Этика поведения в сети 141
4.3. Деструктивное поведение в Сети
\
42 Этика в сфере информационных технологий
ради
забавы, с целью компьютерного саботажа
(когда, например, стирается информация
конкурента по бизнесу) или из желания
выразить свои личные или политические
убеждения.
Наиболее
опасная категория хакеров - разработчики
компьютерных вирусов. Пострадать
от их деятельности может любой
пользователь компьютерных систем.
Так, например вирус К1е2 за первое
полугодие 2002 года заразил более
миллиона компьютеров [130]. Распространяют
вирусы различными способами, в
последние годы - чаще всего через
электронную почту. Сетевые вирусы для
своего распространения активно
используют протоколы и возможности
локальных и глобальных сетей, они
способны самостоятельно передавать
свой код на удаленные серверы или
рабочие станции [6]. Сетевые вирусы при
этом обладают еще и возможностью
запустить на выполнение свой код на
удаленном компьютере или, по крайней
мере, подтолкнуть пользователя к
запуску зараженного файла.
Действия
хакеров подрывают безопасность и
надежность функционирования
Интернета. По мнению Д. Джонсон, с
этической точки зрения, деятельность
хакеров не особенно интересна [199]. В
большинстве случаев деятельность
хакеров является противозаконной, и
причиненный вред виден невооруженным
глазом. К
деструктивным правонарушениям
относятся:
вторжение
в сеть с последующим удалением данных
и программ;
взлом
сервера с удалением или разрушением
веб-страниц;
распространение
вредоносных программ (черви, вирусы,
программные закладки);
атаки,
парализующие работу систем или серверов
Сети или препятствующие доступу к
сетевым ресурсам их законных владельцев.
Пользователи
Интернета, как правило, желают, чтобы
компьютерные системы были надежными,
работали без прерываний, обеспечивали
конфиденциальность и целостность
информации и не требовали больших
усилий или ресурсов для поддержания
безопасности. Таким образом, с точки
зрения большинства пользователей
Интернета, хакеры доставляют неприятности
и являются злом. Хакеры вынуждают всех
прилагать все больше усилий для защиты
своих компьютерных систем и данных и
вкладывать все больше средств в
информационную безопасность.
4.3.2.
Распространение сетевых червей и
вирусов
В
наше время большинство угроз в Сети
исходит от
вирусов-червей
и троянов.
Червь
(англ.
м?огт) ~
это программа, распространяющая по
сети копии самой себя.
Трояном,
или
«троянским конем»
(англ.
Тщап Иогзе)
называют программу, предназначенную
для несанкционированного доступа к
системе или разрушения всей системы
безопасности. Троян внешне бывает
замаскирован под программу-игру,
архиватор, программу чтения каталога
и т. д. Прообразом всех сетевых вирусов
является «червь Морриса». Рассмотрим
на примере случай Роберта Морриса.
__ Глава
4. Этика поведения в сети 143
Пример
4.1. Червь
Роберта
Морриса
[207]. 2 ноября 1988 года в 18.00 в компьютерной
системе в Пенсильвании был обнаружен
червь. Скоро он распространился по
Интернету и к 22 часам заразил сеть
АКРАЫЕТ, которая в то время была наиболее
совершенной и быстрой в США. Виновником
распространения червя был Роберт
Т. Моррис, аспирант факультета
компьютерных наук Корнельского
университета. Цель у Роберта была чисто
исследовательская: он хотел на опыте
определить, насколько будет живуча его
программа. Незначительная логическая
ошибка в коде программы привела к
разрушительным последствиям. Компьютеры
многократно заражались червем, и
каждый дополнительный экземпляр
замедлял работу компьютера до состояния
отказа от обслуживания, полностью
исчерпывая ресурсы компьютера. Червь
не задумывался как деструктивный, но,
вопреки расчетам создателя, он
буквально наводнил собой весь сетевой
трафик АЯРАЫЕТ.
Из-за
эпидемии, поразившей около шести тысяч
узлов, все схватились за голову. Для
нейтрализации последствий действия
вируса в институт Беркли со всей страны
были приглашены лучшие специалисты
того времени по компьютерной
безопасности. В течение 48 часов червь
был изолирован, декомпилирован, и
были разосланы уведомления, объясняющие,
как его уничтожить. Тем не менее
ущерб от червя Морриса составил примерно
100 млн долл. Это был первый случай
появления и «победного» шествия сетевого
червя. Позднее в СМИ этот червь получил
название по имени своего создателя,
а хакерами был назван Великим Червем.
Сам
Моррис хорошо законспирировал код
программы, и вряд ли кто мог доказать
его причастность к эпидемии. Однако
его отец, компьютерный эксперт
Агентства национальной безопасности,
посчитал, что сыну лучше во всем
сознаться. На суде Роберту Моррису
грозило до пяти лет лишения свободы
и штраф в размере 250 тыс. долл., однако,
принимая во внимание смягчающие
обстоятельства, суд приговорил его к
трем годам условно, 10 тыс. долл. штрафа
и 400 часам общественных работ.
Пример
4.2. Вирус МеН8$а [116].
Эпидемия вируса МеНзза началась 26 марта
1999 года: вредоносная программа рассылалась
под видом электронного письма от
коллег или знакомых с пометкой «важное
сообщение». Вирус распространялся
через почтовые сообщения, которые
содержали вложенный в письмо
зараженный документ в формате Мюгозой
\Уогс1 из М8 ОШсе 97 или М8 ОШсе 2000.
Инфицированное письмо автоматически
рассылалось зараженным компьютером
50 дополнительным адресатам. Вирус
вызывал «взрывную» волну инфицированных
писем. В результате резко возрастала
нагрузка на серверы электронной почты
и существенно замедлялась, а иногда и
вовсе прекращалась обработка почтовых
сообщений.
Гибридный
вирус МеНзза сочетал в себе возможности
макровируса и сетевого червя,
используя для размножения адресную
книгу Мюгозой ОШсе Ош1оок. Вирус был
обнаружен в Западной Европе, затем
очень быстро появился в Америке. В
коде вируса были найдены имя «МеНзза»
и псевдоним автора «К\уурЪо». В субботу
27 марта распространение вируса приняло
фор-
