Конфіденційність та конфіденційність інформації

В інформатиці завжди вважався актуальним концепт приватності (англ. Privacy). У загальфілософському плані цей термін тлумачиться по-різному: і як усамітнення, і як недоторканність приватного життя, і як таємниця персональної інформації. Якби особистість була всього лише елементом суспільства, то, треба думати, вона не мала б підстав претендувати на відокремленість. Але людина не тільки займає певне місце в соціальній структурі: він також зберігає самостійність в якості атома суспільства. Отже, його приватність невикорінна.

Звернувшись до концепту приватності, фахівці в галузі інформатики постали перед необхідністю його відповідної конкретизації. Ряд дослідників запропонували трактувати приватність як контроль над особистою інформаціей1. Проти подібної позиції виступив Дж. Мур. Він вважає, що мова повинна йти не про контроль над інформацією, а про обмеження доступу до неї. Аналогічної позиції дотримується X. Тавані. Це точка зору була розкритикована X. Ніссенбаум, яка вважає, що в теорії комп'ютерної приватності неодмінно необхідно враховувати суспільний контекст, оскільки в іншому випадку вона виступає як абсолютна норма. На думку Ніссенбаум, приватність повинна розумітися як збереження цілісності інформації в певному контексті: змінюється контекст - модифікується уявлення про приватності. Б. Став налаштований критично по відношенню до всіх трьох зазначених варіантах інтерпретації комп'ютерної приватності. Він зазначає можливість перетворення етики приватності в ідеологію, захист своєкорисливих інтересів, наприклад, таких великих виробників програмного забезпечення, як Майкрософт.

Історія розвитку комп'ютерної приватності показує, що ефективне використання розглянутого концепту передбачає неодмінний детальний аналіз діяльності фахівців в галузі інформатики. Лише такий аналіз здатний встановити межі приватності, в тому числі і за допомогою законодавчої діяльності.

Проблема безпеки

Концепт безпеки широко використовується в техніці. Часто він супроводжується концептом ризику. Чим менша можливість небажаного явища, викликаного технічним пристроєм, тим менше ризик. Чим менше ризик, тим більше безпеку. Зрозуміло, стосовно до комп'ютера концепт безпеки зазнає певних змін. Безпека комп'ютера визначається особливостями як апаратного оснащення, так і програмного забезпечення. Ці фактори не заперечуються, разом з тим підкреслюється, що вирішальне значення в забезпеченні безпеки інформаційної системи мають інші обставини. До них відносяться приватність і конфіденційність інформації, збереження її цілісності, гарантія дотримання правильного режиму експлуатації комп'ютера, управління доступом до необхідних ресурсів. Керуючись концептом безпеки, необхідно вміти протистояти неприємностей, пов'язаних:

  • o з хакерами (що використовують свою ерудицію для незаконного доступу до програмного забезпечення);
  • o крекерами (як правило, руйнують комп'ютерні системи);
  • o Фрікер (проникаючими в телекомунікаційні системи);
  • o "хробаками" (програмами, безконтрольно поширюються по всій інформаційній мережі);
  • o "вірусами" (фрагментами програм, які при їх виконанні заражають інші програми);
  • o "троянськими кіньми" (програмами, які, крім документованих, виконують додаткові дії);
  • o загарбниками паролів (програмами, спеціально призначеними для крадіжки паролів).

X. Тавані, враховуючи все це, вважає за необхідне чітко визначити концепт злочину стосовно до інформаційних систем. Злочин є інформаційним, якщо воно стало результатом використання інформаційної технології. У цьому зв'язку він виділяє три типи інформаційних злочинів:

  • 1) кіберпіратство (несанкціоноване копіювання матеріалів);
  • 2) кіберпосягательство (отримання несанкціонованого доступу до цифрової інформації);
  • 3) кібервандалізм (що здійснюється в тій чи іншій формі руйнування інформаційної системи).

У боротьбі з кіберзлочинами розробляються різні форми захисту інформації - правові, адміністративні, апаратно-програмні (використовуються корпуси комп'ютерів з хитромудрими замками, індивідуальні картки-паролі, знімні вінчестери, проводиться шифровка даних). Особливі надії покладаються на комп'ютерну етику. Проблема інформаційної безпеки явно потребує подальшої етичної проблематизації.

Інтелектуальна власність і справедливість

Безліч етичних проблем пов'язано зі статусом інтелектуальної власності в інформатиці. Об'єктом інтелектуальної власності є програмне забезпечення та бази даних. Складнощі виникають у зв'язку з необхідністю етичного осмислення інтелектуальної власності. Відразу ж виявляється протилежність двох точок зору. Згідно з однією з них відкритий доступ до інтелектуальної власності є необхідним наслідком прийняття принципу свободи.

Аргументи проти засекречування програмного забезпечення

Справжнім лицарем відкритого доступу до інформації зарекомендував себе американець Р. Столлман. На його думку, "закрите ПЗ неетично, тому що воно позбавляє користувача базових свобод - контролювати свій власний комп'ютер і співпрацювати з іншими користувачами. Воно може бути також низькоякісним або небезпечним, але це вторинні питання. Я відмовлюся від нього, навіть якщо воно найкраще в світі, попросту тому, що я занадто високо ціную свою свободу, щоб відмовитися від неї заради такого ПЗ ".

Захисники ідеї відкритого доступу до інформації посилаються також на ідеї демократії. Багато з них вважають, що корпорації - виробники програмного продукту штучно завищують ціни на нього і до того ж ніколи не дають про нього повні відомості. Бідні країни не можуть придбати ліцензії на новітнє програмне забезпечення, оскільки його вартість часом перевищує їх річний валовий національний продукт. Особливо неприємно, що в інформаційному суспільстві не виконується начебто його основоположний принцип: максимізація інформації для всіх членів світового співтовариства. При найближчому розгляді з'ясовується, що кількість інформації підспудно ретельно дозується.

Противники відкритого доступу до інформації міркують про необхідність належної винагороди для розробників програмного продукту, про ті витрати, які несуть корпорації, що заохочують їх діяльність. Не забувають також про кібер-злочинах, що призводять до величезних фінансових втрат корпорацій.

В черговий раз відзначимо, що спроба знайти універсальний етичний принцип закінчується провалом. Загальні міркування недостатні. Завжди необхідний украй ретельний науковий аналіз. У розглянутому випадку він повинен детально освоїтися з інтернаучнимі зв'язками між інформатикою та економікою.

Висновки

  • 1. Аналіз актуальних проблем комп'ютерної етики виявив її больові точки. Ми явно недостатньо добре розуміємо істота інформаційних технологій і в силу цього здатні завдати собі та іншим непоправної шкоди.
  • 2. Не позбавлені наївності спроби обійтися категоріями субстанциальной етики не досягають мети. Всякий раз з'ясовується, що необхідний поглиблений аналіз, що припускає всебічний облік особливостей конкретних ситуацій.
  • 3. Назріло метанаучного підхід в області комп'ютерної етики. Вона є не доважком інформатики, а її органічною частиною. У цьому зв'язку відкривається велике поле для досліджень, все ще явно недостатньо освоєний.
 
< Попер   ЗМІСТ   Наст >