Grażyna Gregorczyk Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie G. G. 1 Komputer i etyka G. G. 2 Źródła • W. Gasparski: Etyka biznesu - szkice do portretu, Warszawa, PWN 1999 • O. Sawa: Jeśli możesz to zobaczyć...Cyber 4/98 • W. Domalewski: Wybrane rodzaje piractwa ...Toruń, TNOK 1998 • G. Ożarek: Komputer i etyka, Warszawa, Komputer w Szkole 4/2000 3 W ramach informatyki lub technologii informacyjnej, jako ogólnokształcącego przedmiotu nauczania w szkołach, każdy nauczyciel powinien realizować zagadnienia dotyczące etycznego wykorzystania komputera. Nauczyciele sami przede wszystkim powinni zachowywać się etycznie, bez zarzutu. 4 Najistotniejsze zagadnienia to: • własność intelektualna i odpowiedzialność karna za jej naruszanie, • przestępczość komputerowa - wirusy, kradzieże i szpiegostwo, • właściwe i niewłaściwe zastosowania komputerów, ochrona prywatności i danych osobowych 5 Klasyczna definicja etyki Etyka jest to ogół ocen i norm moralnych przyjętych w danej zbiorowości społecznej. Wyraz „etyka” jest pochodzenia greckiego (ethos) i oznacza [...] zespół wartości, będący podstawą głównych form, wzorców zachowania się[...] . Słowo „ethos” może być również określane jako obyczaj, czyli coś usankcjonowanego, coś, co wewnątrz stojący poddają się mu, uznają go. [...] co bywa stałe i przez pewien dłuższy czas, przedstawia nam się jako coś, co być powinno . 6 Narodziny etyki komputerowej Pojęcie etyki komputerowej (computer ethics) pojawiło się wraz z rozwojem systemów informacyjnych; to nazwa nowej dziedziny badań naukowych związanych z wykorzystaniem komputerów. Narodziła się w Stanach Zjednoczonych, w państwie, które wytwarza i użytkuje największą ilość technologii komputerowych. 7 Narodziny etyki komputerowej Jak każdy wynalazek człowieka, tak i ten, otwiera przed ludźmi niespotykane dotąd możliwości działania w kierunku poprawy jakości życia, ale i możliwości nadużyć. Niezbędne stało się więc opracowanie systemu norm i zasad właściwego wykorzystywania technologii informacyjnej i odpowiadających mu prawnych reguł postępowania. 8 Narodziny etyki komputerowej Problem etyki komputerowej jest tematem, którym zaczyna zajmować się coraz szersza grupa intelektualistów. Istotnym jest, aby w tej grupie nie zabrakło tych, którzy mają największy wpływ na postępowanie ludzi - nauczycieli, wychowawców młodego pokolenia. . 9 Lista Europejska Mówiąc o nadużyciach popełnianych w związku z korzystaniem z komputerów (computer abuse), jednym tchem wymieniamy - wirusy i nielegalne kopie. Okazuje się, że lista przestępczych czynów komputerowych jest zdecydowanie dłuższa. Można ją podzielić na dwie kategorie: minimalną i opcjonalną. 10 Lista Europejska W połowie lat osiemdziesiątych Rada Europy powołała grupę ekspertów, którzy ustalili wykaz czynów związanych z nadużyciami komputerowymi - tzw. Europejskie listy nadużyć komputerowych. 11 Lista Europejska W wyniku prac Rady powstały listy: minimalna - zostały w niej wymienione najniebezpieczniejsze przestępstwa, które powinny być uznane przez wszystkie kraje stowarzyszone w Unii Europejskiej, opcjonalna - umieszczone w niej nadużycia są zalecane do respektowania przez kraje członkowskie Unii. 12 Lista Europejska Na liście minimalnej znajdują się więc: • • • • • • Oszustwa dokonane przy pomocy komputera, Fałszerstwa dokonane przy pomocy komputera, Włamania do systemu komputerowego, Sabotaż komputerowy, Podsłuch komputerowy. Nielegalne kopiowanie i rozpowszechnianie programów komputerowych. 13 Lista Europejska Na liście opcjonalnej zaś: • Modyfikacja danych lub programów komputerowych, • Szpiegostwo komputerowe, • Używanie komputera bez zezwolenia właściciela, • Używanie prawnie chronionego programu bez upoważnienia. 14 Lista Europejska W Polsce także taka działalność została uznana za przestępczą (po nowelizacji przepisów Ustawy o Prawie Autorskim i Prawach Pokrewnych, z dnia 4 lutego 1994 r). Jednak niewielu polskich użytkowników Internetu zdaje sobie sprawę, że łamiąc prawa autorskie narażeni są na spotkanie z .... amerykańskim wymiarem sprawiedliwości. 15 Lista Europejska Okazuje się, że zasada Jeśli możesz to zobaczyć, możesz podać to do sądu (If You Can See It You Can Sue It) stosowana przez amerykańskie sądownictwo dotyczy również polskich internautów. 16 Lista Europejska Polska ratyfikowała wiele porozumień między-narodowych, których bezpośrednim skutkiem jest możliwość pociągania do odpowiedzialności karnej internautów łamiących prawa, bez względu na miejsce ich zamieszkania bądź działalności. Do najważniejszych z nich należą: Protokół Madrycki, Porozumienie z Nicei dotyczące klasyfikacji towarów i usług oraz rejestracji znaków towarowych, a także Porozumienia Wiedeńskie. 17 Piractwo Piractwo - umownie - dzieli się na intelektualne i przemysłowe. • Przemysłowe - związane jest z łamaniem praw obowiązujących w produkcji przemysłowej. • Intelektualne - to naruszenie sfery twórczości umysłowej. 18 Piractwo Walka z piractwem w Polsce rozpoczęła się na początku lat 90 na skutek nacisku państw Europy Zachodniej. Była warunkiem utrzymania przez Polskę klauzuli najwyższego uprzywilejowania oraz uniknięcia grożących nam z tego tytułu sankcji. Nastąpiła nowelizacja, wspomnianego wyżej, prawa autorskiego. 19 Pirat w komputerze Jak wygląda współczesny pirato - haker? Jest to młody człowiek w wieku 17 - 23 lat, szczupły, blady, z oznakami zmęczenia na twarzy z powodu długotrwałej pracy przy komputerze, ma skromne mieszkanie i pracuje przeważnie nocą, aby nie przeszkadzać domownikom – taki „wrażliwy”! 20 Pirat w komputerze W „Słownictwie Znormalizowanych Technik Informatycznych” czytamy:Pirat komputerowy to entuzjasta komputerów z technicznym doświadczeniem, wykorzystujący swoja wiedzę i środki w celu uzyskania nielegalnego dostępu do chronionych zasobów. 21 Piractwo Jakkolwiek, klasyczną definicję piractwa przywołujemy bez trudu, tak – niestety - nie ma zgody co do definicji piractwa komputerowego. Okazuje się, że nie mają wspólnych ustaleń nawet organizacje i instytucje zajmujące się ochroną praw autorskich. Software Publishers Association proponuje następującą definicję: używanie programów komputerowych beż zezwolenia. 22 Piractwo Inne określenia spotykane w publikacjach to: • nielegalne kopiowanie i/lub dystrybucja oprogramowania na użytek osobisty lub komercyjny lub nielegalne kopiowanie i dystrybucja produktów komputerowych objętych prawami autorskimi; • piractwo to kopiowanie produktów oryginalnych i rozprowadzanie ich po obniżonych cenach beż zgody producenta danego produktu. 23 Piractwo • nielicencjonowane wykorzystanie oprogramowania, przerabianie kodu czy wręcz kradzież programów. Piractwo jest głównie kojarzone z kradzieżą programu i łamaniem praw autorskich, fałszerstwem, wykorzystywaniem programu niezgodnie z licencją. Brutalnie mówiąc: pirat to po prostu złodziej. 24 Piractwo Piraci mogą być amatorami, ale i profesjonalistami; są nimi często sprzedawcy i dealerzy oprogramowania. Trzeba przyznać, że i definicje, i traktowanie piratów komputerowych, są – delikatnie mówiąc – bardzo łagodne i pobłażliwe. Mówi się o nich „złodzieje”, ale jednocześnie podkreśla się ich wkład pracy intelektualnej i technicznej w sam fakt złodziejstwa. 25 Piractwo Piractwo ma swoje odmiany, może objawiać się w postaci piractwa sieciowego (BBS), które polega na nielegalnym udostępnianiu oprogramowania chronionego prawem autorskim. Piraci umieszczają te programy w ogólnodostępnej sieci, by stamtąd trafiły bezpłatnie do użytkownika. Czym grozi taka działalność w stylu Janosika .... nie trzeba wyjaśniać. 26 Piractwo Inną formą piractwa jest wypożyczanie usługa, którą daje kolega koledze, polega to na wymienianiu się programami komputerowymi, przegrywaniu na własny dysk w imię oszczędności. 27 Piractwo Groźniejszym procederem (bo motywem jest zysk) jest tzw. ładowanie na twardy dysk, czyli nielegalne wgrywanie na sprzedawane twarde dyski „chodliwych” programów komputerowych, w ten sposób sprzedawcy chcą uatrakcyjnić swoją ofertę. 28 Piractwo Fałszowanie lub naśladownictwo, dystrybucja oprogramowania chronionego prawem autorskim w formie mającej sprawiać wrażenie legalności, którego motywem jest zysk. Wykonanie dodatkowych kopii (softlifting) bardzo często proceder ten realizowany jest w obrębie firmy. Tworzy się dodatkowe kopie, aby większa liczba pracowników mogła z niej korzystać. 29 Hakerzy Haker (ang. hacker), wg angielsko- polskiego „Dużego Słownika Informatycznego” wydanego pod redakcją Jacka Szaniawskiego, to pirat komputerowy zajmujący się poszukiwaniem sposobu dostępu do zabezpieczonych programów, systemów lub baz danych. Tak więc haker to po prostu rodzaj „inteligentniejszego”, lepiej „wykształconego” pirata. 30 Hakerzy Hacking, we wczesnej gwarze informatycznej, to ciężka praca nad jakimś zadaniem, a pierwotne znaczenie tego słowa to określenie kogoś, kto wykonywał precyzyjne zadania prymitywnymi narzędziami, np. wspaniałe meble..... siekierą. 31 Hakerzy Współczesny haker kojarzony jest z włamywaczem, podglądaczem, złośliwym maniakiem komputerowym, najbardziej niebezpiecznym rozbójnikiem komputerowym, działającym głównie na terenie sieci komputerowych. Jest profesjonalistą, to, co robi, robi z czystej ciekawości i chęci dowartościowania się. Ale okazuje się, że haker hakerowi nie jest równy. 32 Hakerzy I tak hakerów można podzielić na: Hakerów ciekawskich - zdobywców wiedzy, każda niedostępność jest dla nich wyzwaniem, są łagodni i ponoć nie wyrządzają szkód administratorom. Hakerzy ambitni - ich celem są tylko, najtrudniejsze do pokonania, strategiczne obiekty. W zdobytym obiekcie zostawiają informacje o swoim pobycie, sukces jest nagłaśniany w mediach. Ponoć nie czynią 33 większych szkód. Hakerzy Hakerzy złodzieje (niektórzy nazywają ich, delikatnie, kolekcjonerami) - włamują się w celu skradzenia niepublikowanych programów. Zdobycz rozpowszechniana jest na rynku, jeszcze przed oficjalną promocją, w celach komercyjnych. 34 Hakerzy Hakerzy zachłanni (zdobywcy numerów kart kredytowych) - aby zdobyć numery kart, zakładają fikcyjne, wirtualne firmy kupieckie. Niedoświadczeni amatorzy sieciowych zakupów, podają swoje numery kart, i wtedy.... zakupy robią już tylko hakerzy..... Ponoć proceder ten jest nie do wykrycia, jeżeli tylko haker ma umiar w korzystaniu ze zdobytej informacji. 35 Hakerzy Hakerzy telekomunikacyjni - obiektem ich działań są centrale telefoniczne, ponieważ działalność w sieci wiąże się z opłatami za impulsy telefoniczne, „oszczędni hakerzy” robią wszystko, aby móc korzystać z usługi za darmo. Ta działalność należy do najszybciej wykrywalnych; okradane firmy telekomunikacyjne aktywnie ich ścigają. Hakerzy bankowcy - interesują się zabezpieczeniami kont bankowych i bankomatów. 36 Hakerzy Hakerzy polityczni, tzw. haktywiści - działają w okresie wyborów, ich celem są witryny przeciwników politycznych, na które dostając się, ośmieszają ich lub zmieniają zastane tam informacje. Hakerzy moraliści - atakują serwery i strony www zawierające treści antyspołeczne i amoralne. Jest ich w moim odczuciu jednak znikoma ilość i są nieskuteczni. 37 „Virohakerzy” To ci, którzy zajmują się najbardziej znaną i najbardziej dokuczliwą działalnością – tworzeniem i pisaniem wirusów. Są autorami tzw. wirtualnej broni, która pozwala unieruchomić systemy informatyczne „przeciwnika”. 38 „Virohakerzy” Ta destrukcyjna działalność, nie przynosząca nikomu pożytku, a tylko szkody..... chociaż może nie jest to całkowita prawda... jest procederem uprawianym przez: pseudo programistów – uczniów lub studentów, którzy potrafią trochę programować, ale nie są w stanie stworzyć żadnego wartościowego programu; ten rodzaj twórczości traktują jako wyzwanie intelektualne; 39 „Virohakerzy” •profesjonalistów - np. programistów pracujących w firmach zabezpieczających przed wirusami. Wypuszczają coraz to nowe wirusy, aby firma mogła istnieć. Może to brzmi paradoksalnie, ale interes musi się kręcić; w grę wchodzą finanse i to niemałe, gdy nie ma nowych wirusów, nie ma pracy... 40 „Virohakerzy” Inni profesjonaliści to: niezadowoleni pracownicy, których motywem jest zemsta, autorzy programów żądający np. podwyżki, członkowie organizacji terrorystycznych 41 Plagiatorzy Plagiatorzy - osoby przywłaszczające sobie cudzy pomysł i podające go za własny. Plagiat (piractwo literackie) coraz częściej ma miejsce np. wśród nie zdających sobie z tego sprawy uczniów; zamiast „ślęczeć” nad wypracowaniem dużo łatwiejsze i szybsze jest znalezienie odpowiedniego tematu w Internecie, a potem tylko kilka ruchów myszką i praca gotowa.... Często na szóstkę lub piątkę. 42 Dekalog etyki komputerowej i netykieta Zwykli użytkownicy komputerów, którym dokucza panujący chaos w tej materii, zaczynają krzyczeć: dość! Chcemy nadążającego za rozwojem techniki prawa. I chcemy etyki. 43 Dekalog etyki komputerowej i netykieta Andrzej Adamski, specjalista w dziedzinie komputerowego prawa karnego, twierdzi, że: prawo karne komputerowe to instrument, który może być użyty tylko wówczas, gdy z jednej strony organy powołane do jego stosowania są na tyle sprawne i skuteczne, że potrafią ustalić sprawców i zgromadzić przekonywujące dowody winy, a z drugiej sąd jest na tyle wyedukowany, iż na podstawie dowodów elektronicznych będzie w stanie wydać wyrok. 44 Dekalog etyki komputerowej i netykieta Wynika z tego, że przestępstwa komputerowe jeszcze długo będą bezkarne. Czy w takim razie grozi nam cyber-anarchia? Wydaję się, że wszędzie tam, gdzie prawo jest zawodne, zwycięża zdrowy rozsądek. 45 Dekalog etyki komputerowej i netykieta Ludzie należący do danej społeczności chcą, aby każdy działał w myśl znanego powiedzenia, nie rób nikomu, co tobie niemiło, czyli zachowywał się etycznie, a w tym przypadku zgodnie z etyką komputerową, albo krócej: cyber-etyką. Wiele zasad już opracowano i zostały one przyjęte przez zainteresowaną cyber-społeczność. 46 Oto ów Dekalog 1. Nie będziesz stosować komputera do krzywdzenia innych ludzi. 2. Nie będziesz wtrącać się do operacji komputerowych wykonywanych przez innych ludzi. 3. Nie będziesz „grzebać” w dokumentach komputerowych innych ludzi. 4. Nie będziesz wykorzystywał komputera do kradzieży. 47 Oto ów Dekalog 5. Nie będziesz używać komputera do dawania fałszywego świadectwa. 6. Nie będziesz kopiować lub korzystać z oprogramowania, którego własność jest chroniona, a za którą nie zapłaciłeś. 7. Nie będziesz korzystać ze sprzętu komputerowego innych ludzi bez upoważnienia lub wniesienia stosownej opłaty. 8. Nie będziesz przywłaszczać sobie dóbr intelektualnych innych osób. 48 Oto ów Dekalog 9. Będziesz myśleć o społecznych konsekwencjach programu, który tworzysz lub systemu, jaki projektujesz. 10.Będziesz zawsze używał komputera rozważnie oraz w sposób zapewniający szacunek dla wszystkich ludzi. 49 Powyższy Dekalog powinien się znajdować nie tylko w każdej pracowni komputerowej, ale w każdym miejscu, w którym człowiek pracuje na komputerze. 50 Osoba obyta z etykietą sieciową, żeglując po rozległych „wodach” Sieci, nie umieszcza informacji niezgodnych z prawem, nie używa obscenicznego języka, dba o swoją skrzynkę elektroniczną codziennie ją przegląda i zwalnia miejsce na dysku na następne wiadomości, w skrzynce nie przechowuje sekretnych listów, pamiętając, że ich treść jest widoczna dla administratorów. Wysyłając list wyraża się krótko, zwięźle i treściwie, nie nadużywa wielkich liter - jest świadoma ich znaczenia, każdy list podpisuje, a swoje uczucia wyraża za pomocą tzw. uśmieszków (smiles). 51 Nie zaśmieca nikomu skrzynki niepotrzebnymi wiadomościami (spamem). Znajomość tych zaleceń ma charakter wskazówek, savoir–vivre`u, a nie norm moralnych. Człowiek stosujący się do owych norm i zasad uczestniczy we wspólnej sprawie i czuje się upoważniony do żądania określonego typu zachowania od innych. 52