etyka

advertisement
Grażyna Gregorczyk
Ośrodek Edukacji Informatycznej
i Zastosowań Komputerów
w Warszawie
G. G.
1
Komputer i etyka
G. G.
2
Źródła
• W. Gasparski: Etyka biznesu - szkice do
portretu, Warszawa, PWN 1999
• O. Sawa: Jeśli możesz to zobaczyć...Cyber
4/98
• W. Domalewski: Wybrane rodzaje piractwa
...Toruń, TNOK 1998
• G. Ożarek: Komputer i etyka, Warszawa,
Komputer w Szkole 4/2000
3
W ramach informatyki lub
technologii informacyjnej, jako
ogólnokształcącego przedmiotu
nauczania w szkołach, każdy
nauczyciel powinien realizować
zagadnienia dotyczące etycznego
wykorzystania komputera.
Nauczyciele sami przede wszystkim
powinni zachowywać się etycznie, bez
zarzutu.
4
Najistotniejsze zagadnienia to:
• własność intelektualna
i odpowiedzialność karna za jej
naruszanie,
• przestępczość komputerowa - wirusy,
kradzieże i szpiegostwo,
• właściwe i niewłaściwe zastosowania
komputerów, ochrona prywatności
i danych osobowych
5
Klasyczna definicja etyki
Etyka jest to ogół ocen i norm moralnych
przyjętych w danej zbiorowości społecznej. Wyraz
„etyka” jest pochodzenia greckiego (ethos)
i oznacza [...] zespół wartości, będący podstawą
głównych form, wzorców zachowania się[...] .
Słowo „ethos” może być również określane jako
obyczaj, czyli coś usankcjonowanego, coś, co
wewnątrz stojący poddają się mu, uznają go. [...]
co bywa stałe i przez pewien dłuższy czas,
przedstawia nam się jako coś, co być powinno .
6
Narodziny etyki komputerowej
Pojęcie etyki komputerowej (computer
ethics) pojawiło się wraz z rozwojem
systemów informacyjnych; to nazwa nowej
dziedziny badań naukowych związanych
z wykorzystaniem komputerów.
Narodziła się w Stanach Zjednoczonych,
w państwie, które wytwarza i użytkuje
największą ilość technologii komputerowych.
7
Narodziny etyki komputerowej
Jak każdy wynalazek człowieka, tak
i ten, otwiera przed ludźmi niespotykane dotąd
możliwości działania w kierunku poprawy
jakości życia, ale i możliwości nadużyć.
Niezbędne stało się więc opracowanie
systemu norm i zasad właściwego
wykorzystywania technologii informacyjnej
i odpowiadających mu prawnych reguł
postępowania.
8
Narodziny etyki komputerowej
Problem etyki komputerowej jest
tematem, którym zaczyna zajmować się coraz
szersza grupa intelektualistów.
Istotnym jest, aby w tej grupie nie
zabrakło tych, którzy mają największy wpływ
na postępowanie ludzi - nauczycieli,
wychowawców młodego pokolenia.
.
9
Lista Europejska
Mówiąc o nadużyciach popełnianych
w związku z korzystaniem z komputerów
(computer abuse), jednym tchem
wymieniamy - wirusy i nielegalne kopie.
Okazuje się, że lista przestępczych
czynów komputerowych jest zdecydowanie
dłuższa. Można ją podzielić na dwie
kategorie: minimalną i opcjonalną.
10
Lista Europejska
W połowie lat osiemdziesiątych Rada
Europy powołała grupę ekspertów, którzy
ustalili wykaz czynów związanych
z nadużyciami komputerowymi - tzw.
Europejskie listy nadużyć komputerowych.
11
Lista Europejska
W wyniku prac Rady powstały listy:
minimalna - zostały w niej wymienione
najniebezpieczniejsze przestępstwa, które powinny
być uznane przez wszystkie kraje stowarzyszone
w Unii Europejskiej,
opcjonalna - umieszczone w niej nadużycia są
zalecane do respektowania przez kraje
członkowskie Unii.
12
Lista Europejska
Na liście minimalnej znajdują się więc:
•
•
•
•
•
•
Oszustwa dokonane przy pomocy komputera,
Fałszerstwa dokonane przy pomocy komputera,
Włamania do systemu komputerowego,
Sabotaż komputerowy,
Podsłuch komputerowy.
Nielegalne kopiowanie i rozpowszechnianie
programów komputerowych.
13
Lista Europejska
Na liście opcjonalnej zaś:
• Modyfikacja danych lub programów
komputerowych,
• Szpiegostwo komputerowe,
• Używanie komputera bez zezwolenia właściciela,
• Używanie prawnie chronionego programu bez
upoważnienia.
14
Lista Europejska
W Polsce także taka działalność została
uznana za przestępczą (po nowelizacji przepisów
Ustawy o Prawie Autorskim i Prawach
Pokrewnych, z dnia 4 lutego 1994 r).
Jednak niewielu polskich użytkowników
Internetu zdaje sobie sprawę, że łamiąc prawa
autorskie narażeni są na spotkanie z ....
amerykańskim wymiarem sprawiedliwości.
15
Lista Europejska
Okazuje się, że zasada Jeśli możesz to
zobaczyć, możesz podać to do sądu (If You
Can See It You Can Sue It) stosowana przez
amerykańskie sądownictwo dotyczy również
polskich internautów.
16
Lista Europejska
Polska ratyfikowała wiele porozumień między-narodowych, których bezpośrednim skutkiem jest możliwość
pociągania do odpowiedzialności karnej internautów
łamiących prawa, bez względu na miejsce ich zamieszkania
bądź działalności.
Do najważniejszych z nich należą:
Protokół Madrycki,
Porozumienie z Nicei dotyczące klasyfikacji towarów
i usług oraz rejestracji znaków towarowych, a także
Porozumienia Wiedeńskie.
17
Piractwo
Piractwo - umownie - dzieli się na
intelektualne i przemysłowe.
• Przemysłowe - związane jest z łamaniem
praw obowiązujących w produkcji
przemysłowej.
• Intelektualne - to naruszenie sfery
twórczości umysłowej.
18
Piractwo
Walka z piractwem w Polsce rozpoczęła się
na początku lat 90 na skutek nacisku państw
Europy Zachodniej. Była warunkiem
utrzymania przez Polskę klauzuli
najwyższego uprzywilejowania oraz
uniknięcia grożących nam z tego tytułu
sankcji. Nastąpiła nowelizacja,
wspomnianego wyżej, prawa autorskiego.
19
Pirat w komputerze
Jak wygląda współczesny pirato - haker?
Jest to młody człowiek w wieku 17 - 23 lat,
szczupły, blady, z oznakami zmęczenia na
twarzy z powodu długotrwałej pracy przy
komputerze, ma skromne mieszkanie i pracuje
przeważnie nocą, aby nie przeszkadzać
domownikom – taki „wrażliwy”!
20
Pirat w komputerze
W „Słownictwie Znormalizowanych Technik
Informatycznych” czytamy:Pirat komputerowy to entuzjasta
komputerów z technicznym doświadczeniem,
wykorzystujący swoja wiedzę i środki w celu
uzyskania nielegalnego dostępu do
chronionych zasobów.
21
Piractwo
Jakkolwiek, klasyczną definicję piractwa
przywołujemy bez trudu, tak – niestety - nie
ma zgody co do definicji piractwa
komputerowego. Okazuje się, że nie mają
wspólnych ustaleń nawet organizacje i
instytucje zajmujące się ochroną praw
autorskich. Software Publishers Association
proponuje następującą definicję: używanie
programów komputerowych beż zezwolenia.
22
Piractwo
Inne określenia spotykane w publikacjach to:
• nielegalne kopiowanie i/lub dystrybucja
oprogramowania na użytek osobisty lub
komercyjny lub nielegalne kopiowanie
i dystrybucja produktów komputerowych
objętych prawami autorskimi;
• piractwo to kopiowanie produktów
oryginalnych i rozprowadzanie ich po
obniżonych cenach beż zgody producenta
danego produktu.
23
Piractwo
• nielicencjonowane wykorzystanie
oprogramowania, przerabianie kodu czy
wręcz kradzież programów.
Piractwo jest głównie kojarzone z kradzieżą
programu i łamaniem praw autorskich,
fałszerstwem, wykorzystywaniem
programu niezgodnie z licencją. Brutalnie
mówiąc: pirat to po prostu złodziej.
24
Piractwo
Piraci mogą być amatorami, ale i profesjonalistami; są nimi często sprzedawcy i dealerzy
oprogramowania. Trzeba przyznać, że i
definicje, i traktowanie piratów
komputerowych, są – delikatnie mówiąc –
bardzo łagodne i pobłażliwe. Mówi się o nich
„złodzieje”, ale jednocześnie podkreśla się ich
wkład pracy intelektualnej i technicznej
w sam fakt złodziejstwa.
25
Piractwo
Piractwo ma swoje odmiany, może objawiać
się w postaci piractwa sieciowego (BBS),
które polega na nielegalnym udostępnianiu
oprogramowania chronionego prawem
autorskim. Piraci umieszczają te programy
w ogólnodostępnej sieci, by stamtąd trafiły
bezpłatnie do użytkownika. Czym grozi taka
działalność w stylu Janosika .... nie trzeba
wyjaśniać.
26
Piractwo
Inną formą piractwa jest wypożyczanie usługa, którą daje kolega koledze, polega to
na wymienianiu się programami
komputerowymi, przegrywaniu na własny
dysk w imię oszczędności.
27
Piractwo
Groźniejszym procederem (bo motywem jest
zysk) jest tzw. ładowanie na twardy dysk,
czyli nielegalne wgrywanie na sprzedawane
twarde dyski „chodliwych” programów
komputerowych, w ten sposób sprzedawcy
chcą uatrakcyjnić swoją ofertę.
28
Piractwo
Fałszowanie lub naśladownictwo,
dystrybucja oprogramowania chronionego
prawem autorskim w formie mającej sprawiać
wrażenie legalności, którego motywem jest
zysk.
Wykonanie dodatkowych kopii (softlifting) bardzo często proceder ten realizowany jest w
obrębie firmy. Tworzy się dodatkowe kopie,
aby większa liczba pracowników mogła z niej
korzystać.
29
Hakerzy
Haker (ang. hacker), wg angielsko- polskiego
„Dużego Słownika Informatycznego” wydanego
pod redakcją Jacka Szaniawskiego, to pirat
komputerowy zajmujący się poszukiwaniem
sposobu dostępu do zabezpieczonych programów,
systemów lub baz danych. Tak więc haker to po
prostu rodzaj „inteligentniejszego”, lepiej
„wykształconego” pirata.
30
Hakerzy
Hacking, we wczesnej gwarze informatycznej, to
ciężka praca nad jakimś zadaniem, a pierwotne
znaczenie tego słowa to określenie kogoś, kto
wykonywał precyzyjne zadania prymitywnymi
narzędziami, np. wspaniałe meble..... siekierą.
31
Hakerzy
Współczesny haker kojarzony jest z włamywaczem,
podglądaczem, złośliwym maniakiem
komputerowym, najbardziej niebezpiecznym
rozbójnikiem komputerowym, działającym głównie
na terenie sieci komputerowych. Jest
profesjonalistą, to, co robi, robi z czystej
ciekawości i chęci dowartościowania się. Ale
okazuje się, że haker hakerowi nie jest równy.
32
Hakerzy
I tak hakerów można podzielić na:
Hakerów ciekawskich - zdobywców wiedzy,
każda niedostępność jest dla nich wyzwaniem, są
łagodni i ponoć nie wyrządzają szkód
administratorom.
Hakerzy ambitni - ich celem są tylko,
najtrudniejsze do pokonania, strategiczne
obiekty. W zdobytym obiekcie zostawiają
informacje o swoim pobycie, sukces jest
nagłaśniany w mediach. Ponoć nie czynią
33
większych szkód.
Hakerzy
Hakerzy złodzieje (niektórzy nazywają ich,
delikatnie, kolekcjonerami) - włamują się w celu
skradzenia niepublikowanych programów.
Zdobycz rozpowszechniana jest na rynku,
jeszcze przed oficjalną promocją, w celach
komercyjnych.
34
Hakerzy
Hakerzy zachłanni (zdobywcy numerów kart
kredytowych) - aby zdobyć numery kart, zakładają
fikcyjne, wirtualne firmy kupieckie.
Niedoświadczeni amatorzy sieciowych zakupów,
podają swoje numery kart, i wtedy.... zakupy robią
już tylko hakerzy..... Ponoć proceder ten jest nie do
wykrycia, jeżeli tylko haker ma umiar w korzystaniu ze zdobytej informacji.
35
Hakerzy
Hakerzy telekomunikacyjni - obiektem ich
działań są centrale telefoniczne, ponieważ
działalność w sieci wiąże się z opłatami za
impulsy telefoniczne, „oszczędni hakerzy” robią
wszystko, aby móc korzystać z usługi za darmo.
Ta działalność należy do najszybciej wykrywalnych; okradane firmy telekomunikacyjne
aktywnie ich ścigają.
Hakerzy bankowcy - interesują się zabezpieczeniami kont bankowych i bankomatów. 36
Hakerzy
Hakerzy polityczni, tzw. haktywiści - działają
w okresie wyborów, ich celem są witryny
przeciwników politycznych, na które dostając
się, ośmieszają ich lub zmieniają zastane tam
informacje.
Hakerzy moraliści - atakują serwery i strony
www zawierające treści antyspołeczne
i amoralne. Jest ich w moim odczuciu jednak
znikoma ilość i są nieskuteczni.
37
„Virohakerzy”
To ci, którzy zajmują się najbardziej znaną
i najbardziej dokuczliwą działalnością –
tworzeniem i pisaniem wirusów. Są autorami
tzw. wirtualnej broni, która pozwala
unieruchomić systemy informatyczne
„przeciwnika”.
38
„Virohakerzy”
Ta destrukcyjna działalność, nie przynosząca
nikomu pożytku, a tylko szkody..... chociaż
może nie jest to całkowita prawda... jest
procederem uprawianym przez:
 pseudo programistów – uczniów lub
studentów, którzy potrafią trochę
programować, ale nie są w stanie stworzyć
żadnego wartościowego programu; ten
rodzaj twórczości traktują jako wyzwanie
intelektualne;
39
„Virohakerzy”
•profesjonalistów - np. programistów
pracujących w firmach zabezpieczających
przed wirusami. Wypuszczają coraz to nowe
wirusy, aby firma mogła istnieć. Może to brzmi
paradoksalnie, ale interes musi się kręcić; w grę
wchodzą finanse i to niemałe, gdy nie ma
nowych wirusów, nie ma pracy...
40
„Virohakerzy”
Inni profesjonaliści to:
 niezadowoleni pracownicy, których
motywem jest zemsta,
 autorzy programów żądający np.
podwyżki,
 członkowie organizacji terrorystycznych
41
Plagiatorzy
Plagiatorzy - osoby przywłaszczające sobie cudzy
pomysł i podające go za własny. Plagiat
(piractwo literackie) coraz częściej ma miejsce
np. wśród nie zdających sobie z tego sprawy
uczniów; zamiast „ślęczeć” nad wypracowaniem
dużo łatwiejsze i szybsze jest znalezienie
odpowiedniego tematu w Internecie, a potem
tylko kilka ruchów myszką i praca gotowa....
Często na szóstkę lub piątkę.
42
Dekalog etyki komputerowej
i netykieta
Zwykli użytkownicy komputerów, którym dokucza
panujący chaos w tej materii, zaczynają
krzyczeć: dość! Chcemy nadążającego za
rozwojem techniki prawa. I chcemy etyki.
43
Dekalog etyki komputerowej
i netykieta
Andrzej Adamski, specjalista w dziedzinie
komputerowego prawa karnego, twierdzi, że:
prawo karne komputerowe to instrument, który
może być użyty tylko wówczas, gdy z jednej
strony organy powołane do jego stosowania są
na tyle sprawne i skuteczne, że potrafią ustalić
sprawców i zgromadzić przekonywujące dowody
winy, a z drugiej sąd jest na tyle wyedukowany, iż
na podstawie dowodów elektronicznych będzie w
stanie wydać wyrok.
44
Dekalog etyki komputerowej
i netykieta
Wynika z tego, że przestępstwa komputerowe
jeszcze długo będą bezkarne. Czy w takim razie
grozi nam cyber-anarchia? Wydaję się, że
wszędzie tam, gdzie prawo jest zawodne,
zwycięża zdrowy rozsądek.
45
Dekalog etyki komputerowej
i netykieta
Ludzie należący do danej społeczności chcą, aby
każdy działał w myśl znanego powiedzenia, nie
rób nikomu, co tobie niemiło, czyli zachowywał
się etycznie, a w tym przypadku zgodnie z etyką
komputerową, albo krócej: cyber-etyką. Wiele
zasad już opracowano i zostały one przyjęte
przez zainteresowaną cyber-społeczność.
46
Oto ów Dekalog
1. Nie będziesz stosować komputera do
krzywdzenia innych ludzi.
2. Nie będziesz wtrącać się do operacji
komputerowych wykonywanych przez
innych ludzi.
3. Nie będziesz „grzebać” w dokumentach
komputerowych innych ludzi.
4. Nie będziesz wykorzystywał komputera do
kradzieży.
47
Oto ów Dekalog
5. Nie będziesz używać komputera do dawania
fałszywego świadectwa.
6. Nie będziesz kopiować lub korzystać
z oprogramowania, którego własność jest
chroniona, a za którą nie zapłaciłeś.
7. Nie będziesz korzystać ze sprzętu
komputerowego innych ludzi bez upoważnienia
lub wniesienia stosownej opłaty.
8. Nie będziesz przywłaszczać sobie dóbr
intelektualnych innych osób.
48
Oto ów Dekalog
9. Będziesz myśleć o społecznych konsekwencjach
programu, który tworzysz lub systemu, jaki
projektujesz.
10.Będziesz zawsze używał komputera rozważnie
oraz w sposób zapewniający szacunek dla
wszystkich ludzi.
49
Powyższy Dekalog powinien się znajdować nie tylko
w każdej pracowni komputerowej, ale w każdym
miejscu, w którym człowiek pracuje na komputerze.
50
Osoba obyta z etykietą sieciową, żeglując po
rozległych „wodach” Sieci, nie umieszcza informacji
niezgodnych z prawem, nie używa obscenicznego
języka, dba o swoją skrzynkę elektroniczną codziennie ją przegląda i zwalnia miejsce na dysku na
następne wiadomości, w skrzynce nie przechowuje
sekretnych listów, pamiętając, że ich treść jest
widoczna dla administratorów. Wysyłając list wyraża
się krótko, zwięźle i treściwie, nie nadużywa wielkich
liter - jest świadoma ich znaczenia, każdy list
podpisuje, a swoje uczucia wyraża za pomocą tzw.
uśmieszków (smiles).
51
Nie zaśmieca nikomu skrzynki niepotrzebnymi
wiadomościami (spamem).
Znajomość tych zaleceń ma charakter
wskazówek, savoir–vivre`u, a nie norm
moralnych.
Człowiek stosujący się do owych norm i zasad
uczestniczy we wspólnej sprawie i czuje się
upoważniony do żądania określonego typu
zachowania od innych.
52
Download