Гуманитарные проблемы техники
Благодаря способности новейших
компьютерных банков данных (как частных, так и государственных) соби-
рать и обрабатывать множественную информацию самого различного свой-
ства об индивидуальных и коллективных пользователях этих банков, начиная
от финансовых обстоятельств и кончая сведениями о матримониальных де-
лах и состоянии здоровья, в повседневную практику вторгаются вопросы, по-
степенно трансформирующие всё общественное сознание - в первую очередь,
в области морали и права. По мере того, как конфиденциальная информация,
касающаяся жизни миллионов граждан, накапливается в банках данных раз-
личных электронных систем, люди всё в большей степени попадают в зави-
симость от реального вторжения компьютерного "соглядатая" в их частную
жизнь.
В компьютерную эпоху понятие "права на частную жизнь" обретает со-
вершенно новое значение, поскольку информационная сфера гигантскими
шагами совершенствует свою техническую вооруженность дешевыми маг-
нитными дисками, становящейся общедоступной волоконной оптикой, ши-
рочайше распространившимися персональными компьютерами, что чрезвы-
чайно упростило возможность компьютерного вторжения преступников или
просто любопытствующих в частную жизнь пользователей компьютерной
техникой. Говоря о "технологии компьютерного века", способствующей
вторжению в частную жизнь, американский юрист и социолог У. Фридмен
относит сюда и "детектор лжи", и электронную графическую экспертизу, да и
вообще всякую электронную "наблюдательную технологию". В последнее
время начинает широко распространяться беспроволочная телефонная связь,
радиотелефоны. Так, в 1986 г. в США уже насчитывалось более 200 тысяч
изолированных телефонных аппаратов, использующих радиотрансмиссию,
что делает проблему вторжения в частную жизнь как никогда актуальной.
У. Дж. Тэггарт (Австралия) считает, что в ближайшие годы на соответствие
установлениям морали и права пройдут проверку следующие вопросы, вы-
званные новейшей компьютерной технологией:
1) морально ли сохранять детальное досье о людях, с которыми вы со-
вершили сделку;
2) морально ли собирать подобную информацию и пускать ее в продажу;
3) морально ли использовать компьютер, дабы обнаружить потенциаль-
ных банкротов путем анализа их прошлых кредитных операций;
4) допустим ли просмотр компьютерного банка данных просто из любо-
пытства или ради того, чтобы узнать чей-то номер телефона;
5) допустимо ли копировать компьютерные программы.
Проблемы в области морали, вызываемые распространением в обществе
компьютерной технологии, тесно переплетаются с правовыми проблемами.
Компьютерная преступность, совершаемая путем раскрытия тайны кода и
проникновения в информационные сети частных фирм, банков и государст-
венных служб, совершается вне непосредственных человеческих контактов,
вне непосредственно-вещественных (денежных сейфов и т.п.) объектов пре-
ступления, в силу чего смешиваются и размываются границы между привыч-
ными понятиями добра и зла: нажатием кнопки человек, не задумываясь, со-
вершает уголовное преступление, которое он никогда не решился бы осуще-
ствить традиционным образом. То же самое относится и к несанкциониро-
ванному изготовлению копий компьютерных программ.
Австралийский исследователь У.Х. Макквейд различает семь видов
"компьютерной преступности":
1) "троянский конь" - в компьютер вводятся секретные команды, ко-
торые позволяют производить незаконные операции;
2) "подмена данных" - незаконное изменение данных перед вводом
или во время ввода их в ЭВМ;
3) "суперудар" - незаконное использование вспомогательных компь-
ютерных программ, нарушающих контроль доступа в компьютер;
4) "техника салями" - незаконное отчисление на собственный счет,
при помощи введения специальной программы, ничтожно малых сумм с ка-
ждой из огромного количества компьютерных финансовых операций;
5) "логическая бомба" - незаконное введение в компьютер, набора
команд, которые должны срабатывать в определенное время;
6) "уборка мусора" - сбор информации, которая может быть оставлена
после работы пользователем в памяти машины либо возле неё;
7) кабельное прослушивание с целью получить доступ к данным, пе-
редаваемым по телефону.
Логической модернизацией способа совершения компьютерного пре-
ступления "троянский конь", выполняющего алгоритм типа "сотри все дан-
ные этой программы, перейди в следующую и сделай то же самое", являют-
ся "компьютерные вирусы". С программно-технической точки зрения под
компьютерным вирусом понимается специальная программа, способная са-
мопроизвольно присоединяться к другим программам, образно говоря, "за-
ражать" их, и при запуске основных программ выполнять различные неже-
лательные действия: порчу файлов и каталогов (при файловой организации
программной среды), искажение и стирание (уничтожение) данных и инфор-
мации, переполнение машинной памяти и создание помех в работе ЭВМ. Во-
просами научного изучения компьютерных вирусов в настоящее время зани-
мается специально созданная новая наука - компьютерная вирусология.
Помимо чисто "компьютерной преступности", могут быть и ситуации,
когда, например, программист, разрабатывающий программу для ведения
банковских счетов в фирме А, переходит затем на работу в фирму Б и "захва-
тывает с собой" ту часть составленной им программы, которая касается вре-
мени и характера совершения сделок в фирме А и может быть использована
его новым работодателем. Всё это требует пересмотра прежних морально-
правовых подходов, а нередко и введения абсолютно новых.
Как отмечает австралийский судья М.Д. Керби: "...наше поколение будут
упрекать в том, что, создав технологию, имеющую громадный потенциал, мы
не смогли обеспечить такие инструкции и правила, благодаря которым эта
технология могла бы справедливо и эффективно использоваться". В связи с
этим возникает насущная необходимость в принятии государством "инфор-
мационных законов". Так, в США уже расценивается как преступное любое
самостоятельное электронное подслушивание, нарушающее права индивида
на частную жизнь "без физического вторжения" в неё. Исключением является
электронное прослушивание, официально разрешенное по определению
юридических органов.