Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Гуманитарные проблемы техники.
Благодаря способности новейших компьютерных банков данных (как частных, так и государственных) соби- рать и обрабатывать множественную информацию самого различного свой- ства об индивидуальных и коллективных пользователях этих банков, начиная от финансовых обстоятельств и кончая сведениями о матримониальных де- лах и состоянии здоровья, в повседневную практику вторгаются вопросы, по- степенно трансформирующие всё общественное сознание - в первую очередь, в области морали и права. По мере того, как конфиденциальная информация, касающаяся жизни миллионов граждан, накапливается в банках данных раз- личных электронных систем, люди всё в большей степени попадают в зави- симость от реального вторжения компьютерного " соглядатая" в их частную жизнь. В компьютерную эпоху понятие " права на частную жизнь" обретает со- вершенно новое значение, поскольку информационная сфера гигантскими шагами совершенствует свою техническую вооруженность дешевыми маг- нитными дисками, становящейся общедоступной волоконной оптикой, ши- рочайше распространившимися персональными компьютерами, что чрезвы- чайно упростило возможность компьютерного вторжения преступников или просто любопытствующих в частную жизнь пользователей компьютерной техникой. Говоря о " технологии компьютерного века", способствующей вторжению в частную жизнь, американский юрист и социолог У. Фридмен относит сюда и " детектор лжи", и электронную графическую экспертизу, да и вообще всякую электронную " наблюдательную технологию". В последнее время начинает широко распространяться беспроволочная телефонная связь, радиотелефоны. Так, в 1986 г. в США уже насчитывалось более 200 тысяч изолированных телефонных аппаратов, использующих радиотрансмиссию, что делает проблему вторжения в частную жизнь как никогда актуальной. У. Дж. Тэггарт (Австралия) считает, что в ближайшие годы на соответствие установлениям морали и права пройдут проверку следующие вопросы, вы- званные новейшей компьютерной технологией: 1) морально ли сохранять детальное досье о людях, с которыми вы со- вершили сделку; 2) морально ли собирать подобную информацию и пускать ее в продажу; 3) морально ли использовать компьютер, дабы обнаружить потенциаль- ных банкротов путем анализа их прошлых кредитных операций; 4) допустим ли просмотр компьютерного банка данных просто из любо- пытства или ради того, чтобы узнать чей-то номер телефона; 5) допустимо ли копировать компьютерные программы. Проблемы в области морали, вызываемые распространением в обществе компьютерной технологии, тесно переплетаются с правовыми проблемами. Компьютерная преступность, совершаемая путем раскрытия тайны кода и проникновения в информационные сети частных фирм, банков и государст- венных служб, совершается вне непосредственных человеческих контактов, вне непосредственно-вещественных (денежных сейфов и т.п.) объектов пре- ступления, в силу чего смешиваются и размываются границы между привыч- ными понятиями добра и зла: нажатием кнопки человек, не задумываясь, со- вершает уголовное преступление, которое он никогда не решился бы осуще- ствить традиционным образом. То же самое относится и к несанкциониро- ванному изготовлению копий компьютерных программ. Австралийский исследователь У.Х. Макквейд различает семь видов " компьютерной преступности": 1) " троянский конь" - в компьютер вводятся секретные команды, ко- торые позволяют производить незаконные операции; 2) " подмена данных" - незаконное изменение данных перед вводом или во время ввода их в ЭВМ; 3) " суперудар" - незаконное использование вспомогательных компь- ютерных программ, нарушающих контроль доступа в компьютер; 4) " техника салями" - незаконное отчисление на собственный счет, при помощи введения специальной программы, ничтожно малых сумм с ка- ждой из огромного количества компьютерных финансовых операций; 5) " логическая бомба" - незаконное введение в компьютер, набора команд, которые должны срабатывать в определенное время; 6) " уборка мусора" - сбор информации, которая может быть оставлена после работы пользователем в памяти машины либо возле неё; 7) кабельное прослушивание с целью получить доступ к данным, пе- редаваемым по телефону. Логической модернизацией способа совершения компьютерного пре- ступления " троянский конь", выполняющего алгоритм типа " сотри все дан- ные этой программы, перейди в следующую и сделай то же самое", являют- ся " компьютерные вирусы". С программно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная са- мопроизвольно присоединяться к другим программам, образно говоря, " за- ражать" их, и при запуске основных программ выполнять различные неже- лательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стирание (уничтожение) данных и инфор- мации, переполнение машинной памяти и создание помех в работе ЭВМ. Во- просами научного изучения компьютерных вирусов в настоящее время зани- мается специально созданная новая наука - компьютерная вирусология. Помимо чисто " компьютерной преступности", могут быть и ситуации, когда, например, программист, разрабатывающий программу для ведения банковских счетов в фирме А, переходит затем на работу в фирму Б и " захва- тывает с собой" ту часть составленной им программы, которая касается вре- мени и характера совершения сделок в фирме А и может быть использована его новым работодателем. Всё это требует пересмотра прежних морально- правовых подходов, а нередко и введения абсолютно новых. Как отмечает австралийский судья М.Д. Керби: "...наше поколение будут упрекать в том, что, создав технологию, имеющую громадный потенциал, мы не смогли обеспечить такие инструкции и правила, благодаря которым эта технология могла бы справедливо и эффективно использоваться". В связи с этим возникает насущная необходимость в принятии государством " инфор- мационных законов". Так, в США уже расценивается как преступное любое самостоятельное электронное подслушивание, нарушающее права индивида на частную жизнь " без физического вторжения" в неё. Исключением является электронное прослушивание, официально разрешенное по определению юридических органов.
|