Головна |
« Попередня | Наступна » | |
Гуманітарні проблеми техніки. |
||
Завдяки здатності новітніх комп'ютерних банків даних (як приватних, так і державних) збирати і обробляти множинну інформацію самого різного властивості про індивідуальних і колективних користувачів цих банків, починаючи від фінансових обставин і кінчаючи відомостями про матримоніальні справах і стан здоров'я, в повсякденне практику вторгаються питання, поступово трансформують всі суспільна свідомість - в першу чергу, в області моралі і права. По мірі того, як конфіденційна інформація, що стосується життя мільйонів громадян, накопичується в банках даних різних електронних систем, люди все більшою мірою потрапляють в залежність від реального вторгнення комп'ютерного "спостерігача" в їх приватне життя. У комп'ютерну епоху поняття "права на приватне життя" знаходить зовсім нове значення, оскільки інформаційна сфера гігантськими кроками вдосконалює свою технічну озброєність дешевими магнітними дисками, що стає загальнодоступною волоконної оптикою, якнайширше распространившимися персональними комп'ютерами, що надзвичайно спростило можливість комп'ютерного вторгнення злочинців або просто цікавих в приватне життя користувачів комп'ютерною технікою. Говорячи про "технології комп'ютерного століття", що сприяє вторгнення в приватне життя, американський юрист і соціолог У. Фрідмен відносить сюди і " детектор брехні ", і електронну графічну експертизу, та й взагалі будь-яку електронну" спостережну технологію ". Останнім часом починає широко розповсюджуватися бездротова телефонний зв'язок, радіотелефони. Так, в 1986 р. в США вже налічувалося більше 200 тисяч ізольованих телефонних апаратів, що використовують радіотрансміссію , що робить проблему вторгнення в приватне життя як ніколи актуальною. У. Дж. Теггарт (Австралія) вважає, що в найближчі роки на відповідність принципам моралі і права пройдуть перевірку наступні питання, викликані новітньої комп'ютерною технологією: 1) морально чи зберігати детальне досьє про людей, з якими ви зробили операцію; 2) морально чи збирати подібну інформацію і пускати її в продаж; 3) морально чи використовувати комп'ютер, щоб виявити потенційних банкрутів шляхом аналізу їх минулих кредитних операцій; 4) чи допустимо перегляд комп'ютерного банку даних просто з цікавості або заради того, щоб дізнатися чийсь номер телефону; 5) припустимо копіювати комп'ютерні програми. Проблеми в області моралі, що викликаються поширенням у суспільстві комп'ютерної технології, тісно переплітаються з правовими проблемами. Комп'ютерна злочинність, чинена шляхом розкриття таємниці коду і проникнення в інформаційні мережі приватних фірм, банків і державних служб, вчиняється поза безпосередніх людських контактів, поза безпосередньо-речових (грошових сейфів тощо) об'єктів злочину, в силу чого змішуються і розмиваються межі між звичними поняттями добра і зла: натисканням кнопки людина, не замислюючись, скоює кримінальний злочин, який він ніколи не наважився б здійснити традиційним чином. Те ж саме відноситься і до несанкціонованого виготовлення копій комп'ютерних програм. Австралійський дослідник У.Х. МакКвейд розрізняє сім видів "комп'ютерної злочинності": 1) "троянський кінь" - в комп'ютер вводяться секретні команди, які дозволяють виробляти незаконні операції, 2) "підміна даних "- незаконна зміна даних перед введенням або під час введення їх в ЕОМ; 3) " суперудар "- незаконне використання допоміжних комп'ютерних програм, що порушують контроль доступу в комп'ютер; 4) "техніка салямі" - незаконне відрахування на власний рахунок, за допомогою введення спеціальної програми, мізерно малих сум з кожною з величезної кількості комп'ютерних фінансових операцій; 5) "логічна бомба" - незаконне введення в комп'ютер, набору команд, які повинні спрацьовувати в певний час; 6) "прибирання сміття" - збір інформації, яка може бути залишена після роботи користувачем в пам'яті машини або біля неї; 7) кабельне прослуховування з метою отримати доступ до даних, що передаються по телефону. Логічною модернізацією способу вчинення комп'ютерного злочину "троянський кінь", що виконує алгоритм типу "зітри всі дані цієї програми, перейди в наступну і зроби те ж саме", є "комп'ютерні віруси". З програмно-технічної точки зору під комп'ютерним вірусом розуміється спеціальна програма, здатна спонтанно приєднуватися до інших програм, образно кажучи, "заражати" їх, і при запуску основних програм виконувати різні небажані дії: псування файлів і каталогів (при файлової організації програмної середовища), спотворення і стирання (знищення) даних та інформації, переповнення машинної пам'яті і створення перешкод у роботі ЕОМ. Крім чисто "комп'ютерної злочинності", можуть бути і ситуації, коли, наприклад, програміст, який розробляє програму для ведення банківських рахунків у фірмі А, переходить потім на роботу у фірму Б і "захоплює з собою" ту частину складеної ним програми, яка стосується часу і характеру здійснення угод у фірмі А і може бути використана його новим роботодавцем. Все це вимагає перегляду колишніх морально-правових підходів, а нерідко і введення абсолютно нових. Як зазначає австралійський суддя М.Д. Кербі: "... наше покоління будуть дорікати в тому, що, створивши технологію, що має величезний потенціал, ми не змогли забезпечити такі інструкції та правила, завдяки яким ця технологія могла б справедливо і ефективно використовуватися". У зв'язку з цим виникає нагальна потреба у прийнятті державою "інформаційних законів". Так, в США вже розцінюється як злочинне будь самостійне електронне підслуховування, що порушує права індивіда на приватне життя "без фізичного вторгнення" в неї. Винятком є електронне прослуховування, офіційно дозволене за визначенням юридичних органів.
|
||
« Попередня | Наступна » | |
|
||
Інформація, релевантна " Гуманітарні проблеми техніки. " |
||
|