Гуманитарные проблемы техники

Благодаря способности новейших

компьютерных банков данных (как частных, так и государственных) соби-

рать и обрабатывать множественную информацию самого различного свой-

ства об индивидуальных и коллективных пользователях этих банков, начиная

от финансовых обстоятельств и кончая сведениями о матримониальных де-

лах и состоянии здоровья, в повседневную практику вторгаются вопросы, по-

степенно трансформирующие всё общественное сознание - в первую очередь,

в области морали и права. По мере того, как конфиденциальная информация,

касающаяся жизни миллионов граждан, накапливается в банках данных раз-

личных электронных систем, люди всё в большей степени попадают в зави-

симость от реального вторжения компьютерного "соглядатая" в их частную

жизнь.

В компьютерную эпоху понятие "права на частную жизнь" обретает со-

вершенно новое значение, поскольку информационная сфера гигантскими

шагами совершенствует свою техническую вооруженность дешевыми маг-

нитными дисками, становящейся общедоступной волоконной оптикой, ши-

рочайше распространившимися персональными компьютерами, что чрезвы-

чайно упростило возможность компьютерного вторжения преступников или

просто любопытствующих в частную жизнь пользователей компьютерной

техникой. Говоря о "технологии компьютерного века", способствующей

вторжению в частную жизнь, американский юрист и социолог У. Фридмен

относит сюда и "детектор лжи", и электронную графическую экспертизу, да и

вообще всякую электронную "наблюдательную технологию". В последнее

время начинает широко распространяться беспроволочная телефонная связь,

радиотелефоны. Так, в 1986 г. в США уже насчитывалось более 200 тысяч

изолированных телефонных аппаратов, использующих радиотрансмиссию,

что делает проблему вторжения в частную жизнь как никогда актуальной.

У. Дж. Тэггарт (Австралия) считает, что в ближайшие годы на соответствие

установлениям морали и права пройдут проверку следующие вопросы, вы-

званные новейшей компьютерной технологией:

1) морально ли сохранять детальное досье о людях, с которыми вы со-

вершили сделку;

2) морально ли собирать подобную информацию и пускать ее в продажу;

3) морально ли использовать компьютер, дабы обнаружить потенциаль-

ных банкротов путем анализа их прошлых кредитных операций;

4) допустим ли просмотр компьютерного банка данных просто из любо-

пытства или ради того, чтобы узнать чей-то номер телефона;

5) допустимо ли копировать компьютерные программы.

Проблемы в области морали, вызываемые распространением в обществе

компьютерной технологии, тесно переплетаются с правовыми проблемами.

Компьютерная преступность, совершаемая путем раскрытия тайны кода и

проникновения в информационные сети частных фирм, банков и государст-

венных служб, совершается вне непосредственных человеческих контактов,

вне непосредственно-вещественных (денежных сейфов и т.п.) объектов пре-

ступления, в силу чего смешиваются и размываются границы между привыч-

ными понятиями добра и зла: нажатием кнопки человек, не задумываясь, со-

вершает уголовное преступление, которое он никогда не решился бы осуще-

ствить традиционным образом. То же самое относится и к несанкциониро-

ванному изготовлению копий компьютерных программ.

Австралийский исследователь У.Х. Макквейд различает семь видов

"компьютерной преступности":

1) "троянский конь" - в компьютер вводятся секретные команды, ко-

торые позволяют производить незаконные операции;

2) "подмена данных" - незаконное изменение данных перед вводом

или во время ввода их в ЭВМ;

3) "суперудар" - незаконное использование вспомогательных компь-

ютерных программ, нарушающих контроль доступа в компьютер;

4) "техника салями" - незаконное отчисление на собственный счет,

при помощи введения специальной программы, ничтожно малых сумм с ка-

ждой из огромного количества компьютерных финансовых операций;

5) "логическая бомба" - незаконное введение в компьютер, набора

команд, которые должны срабатывать в определенное время;

6) "уборка мусора" - сбор информации, которая может быть оставлена

после работы пользователем в памяти машины либо возле неё;

7) кабельное прослушивание с целью получить доступ к данным, пе-

редаваемым по телефону.

Логической модернизацией способа совершения компьютерного пре-

ступления "троянский конь", выполняющего алгоритм типа "сотри все дан-

ные этой программы, перейди в следующую и сделай то же самое", являют-

ся "компьютерные вирусы". С программно-технической точки зрения под

компьютерным вирусом понимается специальная программа, способная са-

мопроизвольно присоединяться к другим программам, образно говоря, "за-

ражать" их, и при запуске основных программ выполнять различные неже-

лательные действия: порчу файлов и каталогов (при файловой организации

программной среды), искажение и стирание (уничтожение) данных и инфор-

мации, переполнение машинной памяти и создание помех в работе ЭВМ. Во-

просами научного изучения компьютерных вирусов в настоящее время зани-

мается специально созданная новая наука - компьютерная вирусология.

Помимо чисто "компьютерной преступности", могут быть и ситуации,

когда, например, программист, разрабатывающий программу для ведения

банковских счетов в фирме А, переходит затем на работу в фирму Б и "захва-

тывает с собой" ту часть составленной им программы, которая касается вре-

мени и характера совершения сделок в фирме А и может быть использована

его новым работодателем. Всё это требует пересмотра прежних морально-

правовых подходов, а нередко и введения абсолютно новых.

Как отмечает австралийский судья М.Д. Керби: "...наше поколение будут

упрекать в том, что, создав технологию, имеющую громадный потенциал, мы

не смогли обеспечить такие инструкции и правила, благодаря которым эта

технология могла бы справедливо и эффективно использоваться". В связи с

этим возникает насущная необходимость в принятии государством "инфор-

мационных законов". Так, в США уже расценивается как преступное любое

самостоятельное электронное подслушивание, нарушающее права индивида

на частную жизнь "без физического вторжения" в неё. Исключением является

электронное прослушивание, официально разрешенное по определению

юридических органов.

Наши рекомендации