Научная статья на тему 'Актуальные темы компьютерной этики'

Актуальные темы компьютерной этики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1536
227
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / КОМПЬЮТЕРНАЯ ЭТИКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION TECHNOLOGY / INFORMATION ETHICS / INFORMATION SAFETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Манжуева Оксана Михайловна

Рассмотрены этические аспекты применения компьютерных технологий. Отражены взгляды Т.Бинема относительно этической природы формирования компьютерных проблем, раскрыты принципы решения этических проблем в области применения компьютерной этики, определены общие черты новой этики современного общества

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Actual Issues of Computer Ethics

Ethics aspects of computer technology use are considered in this article. The viewpoints of T. Bynums on ethic nature of computer problems formation, principles of ethic problems in the field of applying computer ethics, determining common features of new ethics of modern society are revealed by the author

Текст научной работы на тему «Актуальные темы компьютерной этики»

УДК 004.45

Манжуева Оксана Михайловна Oksana Manzhueva

АКТУАЛЬНЫЕ ТЕМЫ КОМПЬЮТЕРНОЙ ЭТИКИ

THE ACTUAL ISSUES OF COMPUTER ETHICS

Рассмотрены этические аспекты применения компьютерных технологий. Отражены взгляды Т. Бинема относительно этической природы формирования компьютерных проблем, раскрыты принципы решения этических проблем в области применения компьютерной этики, определены общие черты новой этики современного общества

Ключевые слова: информационные технологии, компьютерная этика, информационная безопасность

Ethics aspects of computer technology use are considered in this article. The viewpoints of T. Bynum’s on ethic nature of computer problems’ formation, principles of ethic problems in the field of applying computer ethics, determining common features of new ethics of modern society are revealed by the author

Key words: information technology, information ethics, information safety

Во многих странах мира информационная революция значительно изменила многие аспекты жизни: торговлю, трудоустройство, медицину, органы безопасности, развлечения и т.д., в результате чего информационные и коммуникационные технологии значительно повлияли на общественную и семейную жизнь, человеческие отношения, образование, карьеру, свободу и демократию. Результаты данного влияния вызывают двоякое мнение и множество вопросов, требующих своего решения.

Под компьютерной этикой в самом широком смысле подразумевается ветвь прикладной этики, которая изучает и анализирует социальное и этическое влияние информационно- коммуникационных технологий на все сферы общественной жизни. Термин «компьютерная этика» обычно более широко применяем философами традиционных западных теорий, таких как утилитаризм, кантианство или

добродетельная этика, к рассмотрению этических ситуаций, вызванных использованием компьютеров и сетей вычислительных машин. Кроме того, данный термин употребляют в профессиональной этике компьютерных профессионалов,ру ководствующихся этическими кодексами и стандартами хорошей практики внутри своей профессии. Однако, независимо от выбора формулировки компьютерной этики, самым лучшим способом понять природу данной области является анализ, решаемых ею вопросов через репрезентативные примеры актуальных проблем. Т. Бинем, подробно исследуя этические вопросы, возникающие в процессе использования компьютерной технологии, выделил наиболее животрепещущие темы в компьютерной этике: компьютерные преступления, защита частной жизни, интеллектуальная собственность и профессиональная ответственность [1].

В эру компьютерных «вирусов» и международного шпионажа тема информационной безопасности наиболее ярко проявляет себя в области компьютерной этики. Проблема выражена не в физической безопасности оборудования (защита от кражи, пожара, наводнения и т.д.), а скорее в «логической безопасности», которую Е. Спаффорд делит на пять аспектов: секретность и конфиденциальность, надежный сервер, целостность, непротиворечивость данных, контролируемый подход к ресурсам [5]. Поддерживая данную теорию, в разделе компьютерных преступлений Би-нем уделяет особое внимание таким темам, как запрограммированные угрозы и противоправные действия хакеров.

Запрограммированные угрозы относят к определенному виду программного обеспечения, бросающего вызов компьютерной безопасности. Они включают «вирусы», «программные черви», «логические бомбы», программы «Троянский конь», различные «бактерии» или «кроликов» [1, С. 2]. Практика показывает, такие компьютерные преступления, как хищение или насаждение логических бомб, совершаются доверенным персоналом, имеющим разрешение на использование компьютерной системы. Т. Бинем подчеркивает, что в подобных случаях, компьютерная безопасность должна с особым вниманием отнестись к действиям доверенного персонала. Следующую наболевшую проблему для компьютерной безопасности, по мнению Бинема, представляют действия так называемых «хакеров», функции которыхсводятся к незаконному проникновению в чужую компьютерную систему. При этом действия хакеров обычно делят на тех, которые намеренным образом совершают вандализм и похищают какие-либо данные, и тех, кто, руководствуясь исключительно интересом, просто «исследует» систему. Такие «исследователи» часто заявляют о себе как о благожелательных защитниках свободы и борцах против мошенничества в крупных корпорациях или шпионажа правительственных агентов. Эти самоназванные члены «комитета бдительности» кибернетики говорят,

что они не причиняют вреда и заявляют, что приносят помощь обществу, проявляя неблагонадежные элементы. Но, так или иначе, всякое действие хакера неизбежно наносит ущерб, поскольку требует от владельца компьютерной системы тщательной проверки на повреждения, потерянных данных или программ. Если хакер не произвел никаких изменений в информационной системе, владелец компьютера обязан осуществить дорогостоящий и трудоемкий осмотр компьютерной системы [5].

В течение всей истории человеческого общества тема обеспечения секретности информации всегда активно вызывала интерес. Благо даря компьютеризации, процессы сбора, хранения, поиска и использования личной информации значительно облегчены. Повышение оперативности данных процессов, в конечном итоге, привело к угрозе конфиденциальности личной информации, не подлежащей разглашению. Угрозы секретности информации, хранящейся в компьютерных сетях, становятся темой для общественного беспокойства.

В течение прошлых десятилетий коммерциализация и стремительный рост сети Интернет, повышение «дружественности» интерфейсов и вычислительной мощности компьютеров, а также уменьшение расходов на приобретение и содержание компьютерных технологий привели к новым проблемам, касающимся защиты персональной информации[6]. Многочисленные вопросы в сфере сохранения секретности информации, вызванные использованием информационных технологий, по двелииссл едователей из разных областей наук к переосмыслению концепции секретности. В середине 1960-х гг. разработанная теория секретности «Контроль над персональной информацией» вызвала бурное обсуждение в среде философов и социологов. Д. Мур и Г. Таваниутверждали, что контроль над персональной информацией недостаточен для установления защиты секретности информации, а «концепция самой секретности лучше всего определяется в условиях ограниченного доступа, нежели контроля»[7].В свою очередь Ниссенбаум писал, что есть

чувство секретности даже в местах общего пользования или обстоятельствах. Адекватное определение секретности должно принимать во внимание понятие «публичная секретность» [4].

Вопросам конфиденциальности и секретности информации в обществе всегда присуща особая актуальность, порождающая новые темы для обсуждения. Например, насколько надежна степень обеспечения конфиденциальности информации в среде Интернет:о состоянии медицинского здоровья, политических убеждений и интересов отдельных граждан? При этом остается бесспорным тот факт, что обеспечение секретности информации в информационных сетях поддерживает и сохраняет такие человеческие ценности, как безопасность, психологическое здоровье, самореализацию и душевное спокойствие. В противном случае несоблюдение секретности и конфиденциальности различного рода информации,содействуетразвитию преступной среды, предлагая новые возможности в сфере экономических преступлений, торговле наркотиками, актам терроризма,вымогательству и т.д.

Поскольку современная информационная технология развивается неимоверными темпами, предлагая новейшие методы компиляции, хранения, доступа и анализа информации, стоит предположить,что философские дебаты о значении «секретности» далеко не завершены.

Еще один актуальный вопрос компьютерной этики, касающийся прав на интеллектуальную собственность в области программного обеспечения, вызывает большое количество споров, чем привлекает особое внимание. Ричард Столмэн, создатель Фонда бесплатного программного обеспечения, убежден, что программное обеспечение не должно быть обременено чьим-либо правом. Он заявляет, что всякая имеющаяся информация должна быть свободной, все существующие компьютерные программы должны быть доступными для копирования, изучения и изменения для всех желающих. В то же время противники данного мнения приводят следующие аргументы в

защиту прав собственности: каков интерес компаний, вкладывающих значительные средства в разработку программного обеспечения, и программистов, работающих недели и месяцы над созданием компьютерных программ, если не в получении прибыли от вложений в форме лицензионной платы и продаж. В наше время индустрия программного обеспечения составляет многомиллиардную долларовую часть экономики, компании по разработке программного обеспечения заявляют, что потери из-за нелегального копирования ( «пиратства») каждый год составляют миллионы долларов. Индустрия программного обеспечения заявляет, что миллионы долларов в объеме продаж теряются даже из-за «редкого копирования собственных программ для друга» [1, С. 12]. Действительно, право собственности на программное обеспечение — достаточно сложный вопрос, который возможно рассматривать с точки зрения разных аспектов: авторское право, профессиональная тайна и патенты. Готовая программа содержит несколько составляющих, в свою очередь облагаемых правом собственности: «Исходный код» — высокоуровневый компьютерный язык; «Объектный код» — машинный кодовый перевод исходного кода; «Алгоритм» — последовательность команд управления, представленнаяисходным и объектным кодом; «Впечатление и ощущение» от программы — интерфейс программы, от которого зависит ее степень взаимодействия с пользователем [1, С. 12].

В результате, выдача патента на компьютерный алгоритм — еще одна трудно разрешимая задача в деле распределения прав собственности на программное обеспечение. Как правило, обладатель патента имеет эксклюзивную монополию на использование зарегистрированного предмета или объекта, так что владелец алгоритма вправе отказать всякому, желающему использовать математические формулы, составляющие часть алгоритма. Здесь математики возмущенно заявляют, что практика выдачи патентов на алгоритмы программ ведет к искоренению достижений математической науки из категории всеобщего достоя-

ния и, как следствие, угрожает снижению общего потенциала будущих научных исследований. К тому же на предварительные «поиски патента» с целью удостовериться, что в действительности созданная «новая» программа не нарушает ни чьих авторских прав, требуется большое количество времени и средств. На практике подобная процедура доступна лишь крупным компаниям, обладающим внушительными бюджетными капиталами. Описанная ситуация в конечном итоге устранит небольшие компании с рынка производства программных продуктов, чем создаст условия для развития монополий, подавляя конкуренцию и уменьшая разнообразие, благотворное для общества.

Таким образом, постепенно Т. Бинем подводит читателей к вопросу о профессиональной ответственности специалистов. Компьютерные профессионалы, обладающие уникальными знаниями, способные вносить преобразования в информационный мир, внушают в сообществах трепет и уважение. Но «с подобной силой и возможностями, приходят обязанности и ответственность» [3]. В своей работе компьютерный профессионал устанавливает различного рода профессиональные отношения со следующими категориями пользователей: клиент — профессионал; профессионал — профессионал; общество — профессионал. В практике подобных отношений, достаточно часто возникают ситуации, в которых происходит столкновение чьих-либо интересов.Как правило, при более ответственном подходе компьютерные профессионалы пытаются сознательно избегать возможных конфликтов интересов всех сторон. Один,чаще практикуемый путь решения описанной задачи, заключается в принятии уставов организаций, этических кодексов, нормативов учебных программ и требований к аккредитации, регулирующих принципы профессиональной и этической ответственности в помощь компьютерным профессионалам. Например, в 1991 г. в США Объединенная рабочая группа по составлению учебной программы Ассоциации по вычислительной технике (АВТ)

и Института инженеров по электротехнике и радиоэлектронике (ИИЭР) приняли ряд нормативов («Учебная программа — 1991») для колледжей по вычислительной технике. Одна из основных задач указанных Нормативов состояла в обязательном внесении такого важного компонента как компьютерная этика в базовый университетский курс по вычислительной технике [8]. Помимо сказанного, АВТ и ИИЭР приняли собственные этические кодексы организации. Так, этический кодекс АВТ, принятый в 1992 г., включает «общие моральные нормы поведения», такие как «не наносить вреда другим», «быть честным и надежным». Кроме того, в него включены такие «более конкретные профессиональные требования», как «постоянная работа над повышением уровня профессиональной компетентности», «уважение к действующим профессиональным законам». В свою очередь, этический кодекс ИИЭР, принятый в 1990 г., включает следующие принципы: «предвидеть и избегать возможные конфликтов интересов», «быть честным и реалистичным в определении патентной формулы или оценках, основанных на имеющихся данных». Таким образом, практика показывает, что профессиональные организации по вычислительной технике признают необходимость принятия стандартов профессиональной ответственности для своих членов.

Глобальные информационные сети, разрушая понятия времени и расстояния, объединяют и связывают людей по всему миру в глобальную гиперсреду. Подобная ситуация особым образом влияет на решение задач компьютерной этики: проблемы в данной области приобрели глобальный характер, в результате чего Т. Бинем поднимает вопрос о принятии глобальных законов, регулирующих мировые потоки информации. Дело в том, что глобальная информационная среда требует своих этических норм и законов. Так, Т. Бинем в качестве примера приводит вопрос: какие действия пользователи компьютерных сетей могут развернуть в защиту свободы слова в мировых информационных сетях? К

законодательству какой страны в подобном случае им обращаться? Как правило, все «местные законы» теряют силу за пределами своей страны [1, С. 14]. К сожалению, при взаимодействии в глобальных информационных сетях многочисленного количества пользователей разных стран вопросы относительно защиты свободы слова, контроля над информацией, оскорбляющей общепринятые в обществе нормы морали, защиты интеллектуальной собственности, угрозы вторжения в частную жизнь, борьбы с несанкционированным проникновением в компьютерные системы и многие другие, еще не нашли своего логического решения.

В то же время, как убежден Т. Бинем, современные технологии, порождая проблемы глобального характера, дают уникальную возможность обществу решать перечисленные вопросы на глобальном уровне. Компьютерная этика стремительно развивает все более обширную и актуальную научную область — глобальную инфор-

Литература_______________________________________

1. Bynum T. The Foundation of Computer Ethics, Computers and Society, 2000. 30(2): P. 6-13.

2. Gorniak-Kocikowska K. The Computer Revolution and the Problem of Global Ethics, in T. Bynum and S. Rogerson (eds.), Global Information Ethics, Guildford, UK: Opragen Publications, 1996. P. 17790.

3. Gotterbarn D. Informatics and Professional Responsibility, Science and Engineering Ethics, 2001. 7(2): 221-30.

4. Nissenbaum H. The Meaning of Anonymity in an Information Age, The Information Society, 1999. 15: P. 141-144.

5. Spafford E. Are Computer Hacker Break-Ins Ethical? Journal of Systems and Software, 1992. 17: p. 41-47.

6. Tavani H. Privacy and the Internet, Proceedings of the Fourth Annual Ethics and Technology Conference, Chestnut Hill, MA: Boston College Press, 1999a. P. 114-125.

7. Tavani H., Moor J. Privacy Protection, Control of Information, and Privacy-Enhancing Technologies, Computers and Society, 2001. 31(1): P. 6-11.

8. Turner A.J. Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991, Communications of the ACM, 1991. 34(6): P. 69-84.

мационную этику. Так, Кристина Горни-ак-Косиковска отмечает в своей работе «Компьютерная революция и проблемы глобальной этики»[2], что впервые за историю человечества попытки развить совместно согласованные стандарты поведения с целью защиты человеческих ценностей совершаются действительно в глобальном контексте.Благодаря компьютерной технологии и мировым информационным сетям, созданным на их основе, объединяется научный потенциал разных стран, разрабатываются концепции и стратегии усилиями специалистов всего мирового сообщества, в результате человечество получает возможность реализации поистине масштабных решений. Впервые этика и ценности обсуждаются в контексте неограниченном географически, религиозно или культурно. Возможно, это одно из самых важных социальных достижений в истории человеческого общества.

________________________________________References

1. Bynum T. The Foundation of Computer Ethics, Computers and Society, 2000. 30(2): P. 6-13.

2. Gorniak-Kocikowska K. The Computer Revolution and the Problem of Global Ethics, in T. Bynum and S. Rogerson (eds.), Global Information Ethics, Guildford, UK: Opragen Publications, 1996. P. 17790.

3. Gotterbarn D. Informatics and Professional Responsibility, Science and Engineering Ethics, 2001. 7(2): 221-30.

4. Nissenbaum H. The Meaning of Anonymity in an Information Age, The Information Society, 1999. 15: P. 141-144.

5. Spafford E. Are Computer Hacker Break-Ins Ethical? Journal of Systems and Software, 1992. 17: p. 41-47.

6. Tavani H. Privacy and the Internet, Proceedings of the Fourth Annual Ethics and Technology Conference, Chestnut Hill, MA: Boston College Press, 1999a. P.114-125.

7. Tavani H., Moor J. Privacy Protection, Control of Information, and Privacy-Enhancing Technologies, Computers and Society, 2001. 31(1): P. 6-11.

8. Turner A.J. Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991, Communications of the ACM, 1991. 34(6): P. 69-84.

Коротко об авторе ________________________

Манжуева О.М., канд. филос. наук, доцент каф. «Информационно-коммуникационные технологии», Восточно-Сибирская государственная академия культуры и искусств, г. Улан-Удэ, Россия ocydenova@yandex.ru

___________________ Briefly about the author

О. Manzhueva, candidate of philosophic sciences, assistant professor, Information and Communication Technologies department, ESSACA, Ulan-Ude, Russia

Научные интересы: социальная философия, ин- Scientific interests: social philosophy, information формационная безопасность, информационная эти- safety, information ethics ка

i Надоели баннеры? Вы всегда можете отключить рекламу.