
- •181Ш 978-5-9912-0197-1 © а. А. Малюк, о. Ю. Полянская,
- •Глава 1. Этика как часть культуры 8
- •Глава 2. Этапы развития и основные проблемы
- •Глава 3. Информационная и коммуникационная приватность 73
- •Глава 4. Этика поведения в Сети 129
- •Глава 5. Интеллектуальная собственность в сфере
- •Глава 6. Равенство доступа к информационно-коммуникационным технологиям и ресурсам 257
- •Глава 7. Этика профессионалов в области информационных технологий 289
- •Глава 1. Этика как часть культуры
- •1.1. Что такое этика
- •Глава 1. Этика как часть культуры 9
- •Глава 1. Этика как часть культуры 11
- •1.2. О трактовках культуры
- •Глава 1. Этика как часть культуры 13
- •Глава 1. Этика как часть культуры 15
- •1.3. Особенности этических и правовых норм
- •Глава 1. Этика как часть культуры 17
- •1.4. Этические воззрения
- •Глава 1. Этика как часть культуры 19
- •Глава 1. Этика как часть культуры
- •1.5. Виды этики
- •Глава 1. Этика как часть культуры 23
- •Глава 1. Этика как часть культуры 25
- •1.6. Этика в сфере информационных технологий
- •Глава 1. Этика как часть культуры 27
- •Глава 1. Этика как часть культуры 29
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •2.1. Возникновение компьютерной этики
- •2.1.1. Норберт Винер как основоположник компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 31
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 33
- •2.1.3. Норберт Винер о человеческих ценностях и смысле жизни
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 35
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 37
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 39
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 41
- •2.2. Этапы развития компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 43
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 45
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 47
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 49
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 51
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 53
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 55
- •2000-Е годы
- •Глава 2. Этапы развития и основные проблемы компьютерной этики 61
- •Глава 2, Этапы развития и основные проблемы компьютерной этики 63
- •2.4. Эволюция компьютерной этики
- •2.5. Основные проблемы компьютерной этики
- •4 Дета
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 2. Этапы развития и основные проблемы компьютерной этики
- •Глава 3. Информационная и коммуникационная приватность
- •3.1. Философские теории и определения
- •Приватности
- •Глава 3. Информационная и коммуникационная приватность 75
- •Глава 3. Информационная и коммуникационная приватность 77
- •3.2. Причины возникновения проблем информационной и коммуникационной приватности
- •3.2.1. Влияние информационных технологий на обращение
- •Глава 3. Информационная и коммуникационная приватность 79
- •§0 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •3.3. Информационная приватность
- •§4 Этика в сфере информационных технологий
- •Глава 3. Информационная и коммуникационная приватность 85
- •Глава 3, Информационная и коммуникационная приватность 87
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 91
- •Глава 3. Информационная и коммуникационная приватность 93
- •3.4. Коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 95
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 99
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 103
- •Глава 3. Информационная и коммуникационная приватность 105
- •Глава 3. Информационная и коммуникационная приватность 107
- •Глава 3. Информационная и коммуникационная приватность 109
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность 113
- •3.5. Пути решения проблем защиты
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3, Информационная и коммуникационная приватность 117
- •Глава 3. Информационная и коммуникационная приватность 119
- •Глава 3. Информационная и коммуникационная приватность 121
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 3. Информационная и коммуникационная приватность
- •Глава 4. Этика поведения в сети
- •4.1. Основные свойства коммуникации
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 137
- •Глава 4. Этика поведения в сети 139
- •4.2. Проблемное поведение пользователей в Сети
- •Глава 4. Этика поведения в сети 141
- •4.3. Деструктивное поведение в Сети
- •4.4. Противоправное поведение в Сети
- •Глава 4. Этика поведения в сети 145
- •Глава 4. Этика поведения в сети
- •4.5. Неэтичное поведение в Сети
- •Глава 4. Этика поведения в сети 149
- •Глава 4. Этика поведения в сети 151
- •Глава 4. Этика поведения в сети 153
- •Глава 4. Этика поведения в сети 155
- •Глава 4. Этика поведения в сети 157
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 161
- •Глава 4. Этика поведения в сети 163
- •Глава 4. Этика поведения в сети 165
- •Глава 4. Этика поведения в сети 167
- •Глава 4. Этика поведения в сети 169
- •4.6. Серьезные нарушения сетевого этикета
- •Глава 4, Этика поведения в сети 171
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 175
- •4.7. Основные этические принципы и нормы взаимодействия в интернете
- •Глава 4. Этика поведения в сети 177
- •Глава 4. Этика поведения в сети
- •4.7.3. Коммуникации «один со многими» (списки рассылки, группы новостей)
- •Глава 4. Этика поведения в сети
- •Глава 4. Этика поведения в сети 185
- •4.7.5. Правила нетикета, предложенные Вирджинией Ши
- •Глава 4. Этика поведения в сети 187
- •Глава 4. Этика поведения в сети 189
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1. Философские теории собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.1 Л. Утилитаризм
- •5.1.2. Теория естественного права
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 193
- •5.1.3. Теория индивидуальности
- •5.2. Понятие и виды интеллектуальной собственности
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 195
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 197
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 199
- •5.2.4. Право коммерческих тайн
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 201
- •5.3. Философские и нравственные аспекты
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 203
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 205
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 207
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 209
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 211
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 215
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 217
- •X. Ниссенбаум о допустимости копирования компьютерных
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 219
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 221
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 223
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 225
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 227
- •5.4. Интеллектуальная собственность
- •Глава 5. Интеллектуальная собственность в сферс информационных технологий 229
- •5.4.2. Международное законодательство об интеллектуальной
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 231
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 233
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 235
- •5.4.3. Проблемы использования патентов, относящихся
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 237
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •5.4.4. Проблемы использования товарных знаков в цифровой среде
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 241
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 245
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 247
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 249
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 251
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 253
- •Глава 5. Интеллектуальная собственность в сфере информационных технологий 255
- •Глава 6. Равенство доступа
- •К информационно- коммуникационным технологиям
- •И ресурсам
- •6.1. Взгляды современных философов на права
- •Доступа к информационно-коммуникационным
- •Технологиям
- •6.1.1. Проблема социальной справедливости в отношении прав
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 259
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 263
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 265
- •6.2. Понятие цифрового неравенства
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.3. Показатели доступности икт
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 271
- •6.4. Виды цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам 273
- •6.5. Цифровое неравенство по экономическому
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.6. Тендерное цифровое неравенство
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 277
- •6.6.3. Гендерные проблемы в развивающихся странах
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 279
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 281
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам
- •6.7. Электронная демократия
- •Глава 6. Равенство доступа к информационно-коммуникационным ресурсам 285
- •6.8. Преодоление цифрового неравенства
- •Глава 6, Равенство доступа к информационно-коммуникационным ресурсам хо'
- •Глава 7. Этика профессионалов в области информационных
- •Технологий
- •7.1. Профессиональная этика
- •7.1.1. Характеристики профессий
- •Глава 7. Этика профессионалов в области информационных технологий 291
- •Глава 7. Этика профессионалов в области информационных технологий 293
- •Глава 7, Этика профессионалов в области информационных технологий ауЭ
- •Глава 7. Этика профессионалов в области информационных технологий 1у /
- •1.2. Кодексы этики и профессиональное
- •7.2.2. Примеры кодексов этики в сфере информационных
- •Глава 7. Этика профессионалов в области информационных технологий 301
- •Глава 7. Этика профессионалов в области информационных технологий 303
- •Глава 7. Этика профессионалов в области информационных технологий зцэ
- •Глава 7. Этика профессионалов в области информационных технологий 307
- •Глава 7. Этика профессионалов в области информационных технологий
- •7.2.5. Международный кодекс этики ит-профессионалов
- •Глава 7. Этика профессионалов в области информационных технологий 311
- •7.3. Подходы к преподаванию этики при подготовке специалистов в области
- •Информационных технологий
- •7.3.2. Трудности преподавания этики и социальных последствий
- •Применения информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий
- •Глава 7. Этика профессионалов в области информационных технологий 315
- •7.3.5. Комплексный подход
- •Глава 7. Этика профессионалов в области информационных технологий 319
- •1Сср (Междунаро дная организация)
- •Приложение 2. Кодексы этики профессиональных организаций в области безопасности информационных систем
- •Список литературы
лицу,
с которым вы общаетесь в киберпространстве,
по крайней мере, столько же осторожности,
сколько проявили бы при встрече с ним
в продовольственном магазине» [259].
Всем путешествующим по Сети не стоит
забывать,
что
участники сетевого взаимодействия
могут оказаться не теми, за кого они
себя выдают.
4.6.2.
Подделка электронных писем и сообщений
Для
подмены содержимого почтовых сообщений
достаточно иметь компьютер,
подключенный к Интернету, и немного
свободного времени. Написать кому-то
шутливое письмо от чужого имени может
любой «просвещенный» тинэйджер. В
свое время, на Западе популярной шуткой
была отправка праздничных поздравлений
с официального «электронного» адреса
Президента США [57]. К сожалению,
сегодня подделки не ограничиваются
безобидным юмором, уже известны
случаи использования фальсифицированных
писем в корпоративных войнах. Чаще
всего «поддельная» электронная почта
используется для распространения:
спама;
почтовых
вирусов;
мошеннических
писем.
В
январе 2008 года специалисты компании
Расейте, занимающейся обеспечением
ИТ-безопасности, обнаружили концептуальный
сайт- конструктор, позволяющий создавать
поддельные страницы популярных
социальных сетей (НойпаП, УаЬоо,
МуЗрасе, Огки1,
РасеЬоок и Ы5), а также систему подделки
электронных писем, при помощи которой
злоумышленники имели возможность
отправлять письма с заданного домена
своим потенциальным жертвам [18]. На
сайте был создан шаблон для генерации
такого излюбленного хакерами инструмента,
как поздравительные открытки, позволяющие
при открытии их в электронном письме
похищать персональные данные
пользователей.
Подделывание
электронных сообщений столь же неэтично
(а порой и незаконно), как и подделывание
бумажных писем. Пока проблема подмены
электронных сообщений не решена
глобально, но любой пользователь может
ее решить применительно к своей
корреспонденции. Каждое электронное
письмо или сообщение может быть подписано
цифровой подписью, позволяющей
получателю проверить целостность
содержания сообщения, а также достоверно
идентифицировать отправителя. Хотя
возможность бесконтрольной рассылки
вирусов и спама по почтовому адресу
получателя сохраняется, для подделки
электронного письма требуется подделать
цифровую подпись отправителя, а это
задача нетривиальная. Если пользователь
возьмет за правило подписывать все
свои сообщения цифровой подписью,
получатели его писем легко распознают
«подделку» - она будет либо вообще без
цифровой подписи, либо с недействительной
подписью. Даже если получатели по ка-
Глава 4, Этика поведения в сети 171
172 Этика
в
сфере информационных технологий
ким-либо
причинам не смогут или не захотят
проверять цифровую подпись,
текст
сообщения все равно можно будет прочитать
без каких-либо проблем.
4.6.3.
Рассылка «цепочечных писем»
В
предыдущем разделе уже обсуждались
«цепочечные письма», которые
циркулируют
в киберпространстве и обещают получателю
миллионы долла-
ров,
если он просто отправит немного денег
в адрес нескольких человек, но
при
этом угрожают ему ужасной смертью в
течение года, если он этого не
сделает.
Подобные сообщения периодически
появляются в социальных сетях,
случайных
дискуссионных группах и электронных
почтовых ящиках.
«Цепочечные
письма» запрещены в группах новостей
и в большинстве
коммерческих
сетевых сервисов. При получении любого
«цепочечного пись-
ма»
пользователь не должен поддаваться на
угрозы и следовать инструкциям.
Лучший
выход - переслать копию письма своему
системному администрато-
ру
или администратору электронной почты
и попросить, чтобы были приня-
ты
меры в отношении отправителя подобного
сообщения. Получатель может
и
сам ответить отправителю, указав на
то, что распространение «цепочечных
писем»
является серьезным нарушением сетевого
этикета.
4.6.4.
Мистификации и розыгрыши в Сети
Некоторые
люди создают полностью вымышленные
компании и откры-
вают
их в Сети. Одним из примеров, получивших
широкую известность, стал
розыгрыш
с компанией 8ехошх.
Пример
4.8.
Розыгрыш в Сети [259]. Некто Джо Скаггс
объявил в сред-
ствах
массовой информации о том, что он создал
первую в мире виртуальной
реальности
компанию по предоставлению сексуальных
услуг, названную
«8ехошх».
Он действительно арендовал стенд на
торговой выставке в Кана-
де,
чтобы продемонстрировать свой товар.
Но затем Скагтс заявил, что все
его
оборудование и программное обеспечение
при перевозке на выставку бы-
ло
арестовано канадским правительством.
Он разместил пресс-релиз в изда-
нии
интернет-сообщества «ТЬе \Уе11», утверждая,
что конфискация разруши-
ла
его бизнес. На самом деле он никогда не
владел ни аппаратными средст-
вами,
ни программным обеспечением, ни бизнесом,
это был просто обман
людей.
В
данном случае худшее, что произошло,
это то, что люди, которых об-
манули,
почувствовали себя глупо. Но не так
трудно представить себе сцена-
рии,
которые могли бы иметь гораздо более
опасные последствия. Розыгры-
ши
в Сети - это серьезное нарушение сетевого
этикета.
4.6.5.
Распространение слухов
Интернет
стал идеальной средой распространения
слухов. Существует
множество
сайтов, на которых публикуют невероятные
слухи, сплетни, «ут-
Международная
выставка и конференция
АрргоуоО
ОХРАНА,
БЕЗОПАСНОСТЬ
И
ПРОТИВОПОЖАРНАЯ ЗАЩИТА
^
Технические средства
Организатор:
Тел.:
+7(495)935 7350
Факс:
+7 (495) 935 7351
зесигйуШе-ехро
ги
При
поддержке:
МВД
РФ
^л/^л/VV.т^р5-^и
АПРЕЛЬ
• МОСКВА, ЦВК «ЭКСПОЦЕНТР
обеспечения
безопасности
^
Охранное телевидение и наблюдение
Гш
Пожарная
безопасность
А
и аварийно-спасательная
/
\ /атагч
САКОЕХ
и
$есуг||у
техника
Смарт-карты
• Ю-технологии Банковское оборудование
Защита информации
;|1
■
\
I
\
1ТЕ
Ежегодная
Международная Конференция и Выставка
Цифровая
Обработка
Сигналов и
ее Применение
0|дйа1
31дпа1 Ргосеззтд
апд
Кб АррНсайопз
Тематика
выставки
новые
компоненты различных
производителей
для цифровой
обработки
сигналов
отечественные
и зарубежные изделия
на
базе Э8Р
новые
технические и алгоритмические
Тел.:
(495) 334-7741, 334-9151 Факс: (495) 234-9991, 334-8729 е-таП:
т!о@аи1ех.ги
Ийр://\ллл/\л/.
аи*ех. ги
Тематика
конференции
теория
сигналов и систем
теория
и методы цифровой обработки
сигналов
(ЦОС)
цифровая
обработка многомерных
сигналов
цифровая
обработка речевых и
звуковых
сигналов
цифровая
обработка изображений
Тел.:
(495) 621-0610, 621-7108
Тел./факс:
(495) 621-1639 е-таП: п*о.ророу@т*и-пе1.ги ИШэ
://\лмм/.
гп*о гез. ги
//
-г?
А
решения
в области цифровой
обработки
сигналов
новые
области применения приборов
на
базе РЗР
А11ТЕХ
Ш.
ЦОС
в системах телекоммуникаций
ЦОС
в радиотехнических системах
ЦОС
в системах управления
цифровая
обработка измерительной
информации
нейрокомпьютерная
обработка
сигналов
и изображений
цифровое
телерадиовещание
ЦОС
в системах защиты информации
проектирование
и техническая
реализация
систем ЦОС
проблемы
подготовки специалистов
в
области
ЦОС
РНТОРЭС
им. А. С. Попова
Подробная
информация: \лмл/\/у.аи1ех.ги отюот.йзра.ги