Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Гуманитарные проблемы техники




Благодаря способности новейших

компьютерных банков данных (как частных, так и государственных) соби-

рать и обрабатывать множественную информацию самого различного свой-

ства об индивидуальных и коллективных пользователях этих банков, начиная

от финансовых обстоятельств и кончая сведениями о матримониальных де-

лах и состоянии здоровья, в повседневную практику вторгаются вопросы, по-

степенно трансформирующие всё общественное сознание - в первую очередь,

в области морали и права. По мере того, как конфиденциальная информация,

касающаяся жизни миллионов граждан, накапливается в банках данных раз-

личных электронных систем, люди всё в большей степени попадают в зави-

симость от реального вторжения компьютерного "соглядатая" в их частную

жизнь.

В компьютерную эпоху понятие "права на частную жизнь" обретает со-

вершенно новое значение, поскольку информационная сфера гигантскими

шагами совершенствует свою техническую вооруженность дешевыми маг-

нитными дисками, становящейся общедоступной волоконной оптикой, ши-

рочайше распространившимися персональными компьютерами, что чрезвы-

чайно упростило возможность компьютерного вторжения преступников или

просто любопытствующих в частную жизнь пользователей компьютерной

техникой. Говоря о "технологии компьютерного века", способствующей

вторжению в частную жизнь, американский юрист и социолог У. Фридмен

относит сюда и "детектор лжи", и электронную графическую экспертизу, да и

вообще всякую электронную "наблюдательную технологию". В последнее

время начинает широко распространяться беспроволочная телефонная связь,

радиотелефоны. Так, в 1986 г. в США уже насчитывалось более 200 тысяч

изолированных телефонных аппаратов, использующих радиотрансмиссию,

что делает проблему вторжения в частную жизнь как никогда актуальной.

У. Дж. Тэггарт (Австралия) считает, что в ближайшие годы на соответствие

установлениям морали и права пройдут проверку следующие вопросы, вы-

званные новейшей компьютерной технологией:

1) морально ли сохранять детальное досье о людях, с которыми вы со-

вершили сделку;

2) морально ли собирать подобную информацию и пускать ее в продажу;

3) морально ли использовать компьютер, дабы обнаружить потенциаль-

ных банкротов путем анализа их прошлых кредитных операций;

4) допустим ли просмотр компьютерного банка данных просто из любо-

пытства или ради того, чтобы узнать чей-то номер телефона;

5) допустимо ли копировать компьютерные программы.

Проблемы в области морали, вызываемые распространением в обществе

компьютерной технологии, тесно переплетаются с правовыми проблемами.

Компьютерная преступность, совершаемая путем раскрытия тайны кода и

проникновения в информационные сети частных фирм, банков и государст-

венных служб, совершается вне непосредственных человеческих контактов,

вне непосредственно-вещественных (денежных сейфов и т.п.) объектов пре-

ступления, в силу чего смешиваются и размываются границы между привыч-

ными понятиями добра и зла: нажатием кнопки человек, не задумываясь, со-

вершает уголовное преступление, которое он никогда не решился бы осуще-

ствить традиционным образом. То же самое относится и к несанкциониро-

ванному изготовлению копий компьютерных программ.

Австралийский исследователь У.Х. Макквейд различает семь видов

"компьютерной преступности":

1) "троянский конь" - в компьютер вводятся секретные команды, ко-

торые позволяют производить незаконные операции;

2) "подмена данных" - незаконное изменение данных перед вводом

или во время ввода их в ЭВМ;

3) "суперудар" - незаконное использование вспомогательных компь-

ютерных программ, нарушающих контроль доступа в компьютер;

4) "техника салями" - незаконное отчисление на собственный счет,

при помощи введения специальной программы, ничтожно малых сумм с ка-

ждой из огромного количества компьютерных финансовых операций;

5) "логическая бомба" - незаконное введение в компьютер, набора

команд, которые должны срабатывать в определенное время;

6) "уборка мусора" - сбор информации, которая может быть оставлена

после работы пользователем в памяти машины либо возле неё;

7) кабельное прослушивание с целью получить доступ к данным, пе-

редаваемым по телефону.

Логической модернизацией способа совершения компьютерного пре-

ступления "троянский конь", выполняющего алгоритм типа "сотри все дан-

ные этой программы, перейди в следующую и сделай то же самое", являют-

ся "компьютерные вирусы". С программно-технической точки зрения под

компьютерным вирусом понимается специальная программа, способная са-

мопроизвольно присоединяться к другим программам, образно говоря, "за-

ражать" их, и при запуске основных программ выполнять различные неже-

лательные действия: порчу файлов и каталогов (при файловой организации

программной среды), искажение и стирание (уничтожение) данных и инфор-

мации, переполнение машинной памяти и создание помех в работе ЭВМ. Во-

просами научного изучения компьютерных вирусов в настоящее время зани-

мается специально созданная новая наука - компьютерная вирусология.

Помимо чисто "компьютерной преступности", могут быть и ситуации,

когда, например, программист, разрабатывающий программу для ведения

банковских счетов в фирме А, переходит затем на работу в фирму Б и "захва-

тывает с собой" ту часть составленной им программы, которая касается вре-

мени и характера совершения сделок в фирме А и может быть использована

его новым работодателем. Всё это требует пересмотра прежних морально-

правовых подходов, а нередко и введения абсолютно новых.

Как отмечает австралийский судья М.Д. Керби: "...наше поколение будут

упрекать в том, что, создав технологию, имеющую громадный потенциал, мы

не смогли обеспечить такие инструкции и правила, благодаря которым эта

технология могла бы справедливо и эффективно использоваться". В связи с

этим возникает насущная необходимость в принятии государством "инфор-

мационных законов". Так, в США уже расценивается как преступное любое

самостоятельное электронное подслушивание, нарушающее права индивида

на частную жизнь "без физического вторжения" в неё. Исключением является

электронное прослушивание, официально разрешенное по определению

юридических органов.





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 403 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Даже страх смягчается привычкой. © Неизвестно
==> читать все изречения...

2483 - | 2177 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.