- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
]44 Этика
в сфере информационных технологий
мы
эпидемии. Была нарушена работа почтовых
серверов нескольких крупных компаний
во многих странах. Вирусом было заражено
несколько сотен тысяч компьютеров. ФБР
и Центр защиты национальной инфраструктуры
(№РС) США даже обратились к общественности
с предупреждением об угрозе вируса
МеН$5а.
Правоохранительные
органы США нашли и арестовали автора
вируса. Им оказался 31-летний программист
из Нью-Джерси, Дэвид Л. Смит. На обвинения
в «безнравственности» Смит ответил,
что в основе созданного им вируса лежали
программы, найденные в Интернете, и что
его вирус не удалял файлы и не портил
данные, а только лишь «ухудшил работу
электронной почты, которая и так
отравляла жизнь многим». Суд пришел к
выводу, что ущерб от деятельности
вирусописателя составил более 80 млн
долл. По решению суда Смит был признан
виновным в совершении компьютерных
взломов и рассылке вредоносных программ
в 1999 году, оштрафован на 5 тыс. долл., и
ему грозило 5 лет лишения свободы. Однако
власти сократили срок до 20 месяцев
заключения в федеральной тюрьме США,
сославшись на помощь хакера в
предоставлении информации относительно
других создателей вирусов. Смит стал
одним из первых осужденных создателей
компьютерных вирусов.
Примеры
4.1 и 4.2 описывают реальные инциденты, в
которых поведение хакеров привело к
нарушению нормального функционирования
Интернета. Хотя мотивы в каждом случае
были свои, поведение нарушителей в
обоих случаях было деструктивным.
Вторая
категория проблемного поведения в Сети
- это криминальное поведение, целью
которого не является нарушение
нормального функционирования систем
или серверов Интернета. Правонарушения,
рассматриваемые здесь, существовали
и до появления Интернета; все они имеют
аналоги в обычной, а не виртуальной,
среде, хотя и приобрели новые черты,
когда стали совершаться в Сети.
Чаще
всего через компьютерные сети присваивают
деньги и другие материальные ценности.
Киберворовство
охватывает широкий круг правонарушений
[92], таких как вымогательство, растрата
и присвоение, незаконное ассигнование
(незаконное приобретение прав на
имущество, ранее не принадлежащее
злоумышленнику), промышленный шпионаж,
нарушение авторских прав (плагиат и
пиратство), хищение персональных данных
и т. д.
Через
Сеть похищаются не только деньги, но и
данные, которые открывают
неконтролируемый доступ к материальным
ресурсам. Так, например, с взломанных
серверов интернет-магазинов, платежных
и расчетных систем, а также с персональных
компьютеров (либо непосредственно,
либо через программы удаленного доступа)
злоумышленниками похищаются реквизиты
чужих платежных карт и используются
для оплаты товаров или услуг
(кардит).
Исследование, проведенное второй по
величине в Великобритании ис-
4.4. Противоправное поведение в Сети
следовательской
компанией 1р$о$ МОК! (^V^V\V.^р805-то^^.сот),
показало, что 47 % британцев воздерживаются
от покупок в интернет-магазинах, потому
что опасаются хищения реквизитов своих
кредитных карт.
Кроме
того, распространенным методом хищения
номеров платежных карт является
фитинг,
вид Интернет-мошенничества, целью
которого является получение
идентификационных данных пользователей.
Организаторы фишинг-атак рассылают
пользователям Интернета электронные
письма от имени банков или известных
компаний. В этих письмах, например,
утверждается, что учетная запись
клиента по какой-либо причине заблокирована
и для ее разблокирования предлагается
ввести учетные данные по приводимой в
теле письма ссылке. Эта ссылка создается
злоумышленниками таким образом, что
на мониторе жертвы она отображается
как реально существующий сетевой адрес
сайта банка, хотя на самом же деле ссылка
при ее активации приводит на сайт
злоумышленника. В результате введенные
данные (имя пользователя и пароль для
доступа) попадают не в банк, а к
преступнику, который получает
идентификационную информацию клиента
и возможность доступа к его счету.
Кибермошенничество
и киберворовство тесно связаны друг с
другом, на практике часто наблюдается
совокупность этих двух деяний. Обычно
кибер- мошенники пользуются традиционными
схемами обмана, которые существовали
и до появления Интернета: просьбы о
материальной помощи («киберпо- прошайки»),
финансовые пирамиды, использование
поддельных документов, создание
фирм-однодневок. Интернет расширяет
круг потенциальных жертв мошенников,
ими становятся обычные граждане.
С
помощью компьютеров и Интернета
совершаются насильственные и другие
потенциально опасные преступления.
Так, например, отправляя по электронной
почте сообщения агрессивного характера
с угрозами физической расправы,
злоумышленник способен держать жертву
в постоянном страхе за себя или жизнь
своих близких.
Киберпреследование
выражается в использовании электронной
информации и средств коммуникации,
таких как электронная почта, сервисы
Интернета, мобильные телефоны для
распространения клеветы, сведений,
порочащих человека, или обнародования
чужих секретов. Киберпреследование
вызывает у жертвы чувство напряжения,
тревоги, опасности, а иногда перерастает
в преследование и агрессивное поведение
в реальности. Одни из самых неприятных
историй связаны с педофилами, которые
знакомятся в Интернете с детьми,
вовлекают их в беседы на темы секса,
а в некоторых случаях и организуют с
ними настоящие встречи [259].
К
киберпреступлениям также причисляют
отмывание криминальных денег путем
открытия электронных счетов в банках
или онлайновых платежных системах,
распространение интернет-аптеками
лекарств, содержащих наркотики, рекламу
проституции, изготовление и распространение
в Сети материалов детской порнографии
и др. Рассмотрим на примерах правонарушения,
вполне традиционные по содержанию, в
которых Интернет являетсяГлава 4. Этика поведения в сети 145
|46 Этика
в сфере информационных технологий
исключительно
средой и средством для достижения целей
злоумышленников. Пример 4.3 - это
случай хищения и вымогательства в
киберпространст- ве, пример 4.4 - случай
киберпреследования, пример 4.5 - случай
распространения клеветы в социальной
сети.
Пример
4.3.
Хищение данных кредитных карт и
вымогательство [199].
Россиянин Мах18 (вымышленное имя), начиная
с 1997 года, участвовал в незаконном
использовании кредитных карт. В 1998 году
он обнаружил дефект в программе
проверки данных кредитных карт под
названием ГСУегйу, которая применялась
для защиты финансовой информации на
интернет- сайтах. Мах15 похитил 300 тыс.
номеров кредитных карт, которые хранились
в музыкальном интернет-магазине
СБИшуегзе.
В
декабре 1999 года Мах15 отправил компании
факс, в котором требовал выплаты 100 тыс.
долл. в обмен на уничтожение похищенной
им информации. Когда компания не
ответила на его требования, Мах1§ создал
веб-сайт, названный им Махиз СгесП!
Саге! Р1реНпе, и опубликовал на нем
номера кредитных карт клиентов
СБИшуегзе. Это произошло 25 декабря 1999
года. Работа сайта была прекращена
9 января 2000 года, но за это время несколько
тысяч посетителей сайта скачали с него
более 25 тыс. номеров чужих пластиковых
карт. В результате инцидента американским
компаниям-эмитентам кредитных карт
Ашепсап Ехргезз и О1$соуег пришлось
заменить порядка 300 тыс. кредитных карт,
принадлежавших заказчикам, которые
делали покупки в интернет-магазине
СБУтуегзе.
Пример
4.4. Киберпреследование [221].
В 2006 году тринадцатилетняя американская
школьница Меган Мейер познакомилась
через Интернет с шестнадцатилетним
юношей Джошем Эвансом и некоторое время
общалась с ним в Сети. Он сначала
флиртовал с Меган и признавался ей в
любви, но через месяц прервал
виртуальный роман, стал грубить и
оскорблять ее и, в конце концов,
послал Меган сообщение, что мир без нее
был бы лучше. Меган, считая, что отвергнута
Джошем, покончила жизнь самоубийством
в своем доме.
Через
шесть недель после смерти Меган ее
родители узнали, что Джоша Эванса
никогда не существовало. Он был онлайновым
персонажем, созданным Лори Дрю,
матерью одной из школьных подрут Меган.
Лори Дрю создала аккаунт под именем
Джоша Эванса в социальной сети Му8расе
и издевалась над девочкой. В мае 2008
года госпоже Дрю было предъявлено одно
обвинение в уголовном заговоре и 3
обвинения в несанкционированном доступе
к компьютерам. Под несанкционированным
доступом имелось в виду нарушение
пользовательского соглашения Му8расе
(аккаунты-виртуалы
на Му8расе запрещены).
Лори
Дрю не признала себя виновной по
предъявленным обвинениям, и дело было
передано в суд в ноябре 2008 года.
Американской федеральной судебной
системе впервые пришлось рассмотреть
дело о травле в Интернете. Присяжные
не смогли прийти к решению по обвинению
в заговоре. По оставшимся обвинениям
присяжные решили, что Лори Дрю виновна
в не-
