Українські реферати, курсові, дипломні роботи
UkraineReferat.org
українські реферати
курсові і дипломні роботи

Інформаційне Суспільство: бути чи не бути

Реферати / Соціологія / Інформаційне Суспільство: бути чи не бути

Наприклад, вже набула рис “загального лиха” проблема нав’язливого розповсюдження небажаної інформації без отримання на це згоди адресата – одержувача такої інформації (“електронне сміття”). Цілком можливе застосування (хоча б за аналогією) норм цивільного та адміністративного права, спрямованих на охорону приватного життя й на покарання, скажімо, хуліганських вчинків. Юридичних перепон для цього немає – але наскільки ж може бути складним процес психологічної перебудови співробітників правозастосовчих органів! 111

Якщо “електронне сміття” лише псує нерви і забирає час на його знищення, то проблема несанкціонованого проникнення – це вже вторгнення у приватні справи особи чи організації, навіть якщо метою було “просто подивитись”. Але саме тут і стикаємось з невідповідністю законодавчих норм інтересам користувачів.

Згідно законодавства, несанкціоноване проникнення до чужої інформаційної системи (наприклад, через Інтернет) без якихось наслідків не є протиправною дією і покаранню не підлягає. Лише коли буде встановлено, що відбулося знищення, змінення чи копіювання інформації, яка зберігається в електронному вигляді, можна розглядати можливість притягнення до карної відповідальності. До того ж, як каже статистика, жертвами комп’ютерних злочинів в основному є приватні підприємства і банки, котрі неохоче афішують свої проблеми (тим більше, відповідним державним органам), побоюючись зіпсувати свою ділову репутацію.

Рецепти від хакерів

Та просто надто цікавих

на кожен день

Враховуючи актуальність проблеми, великі комп’ютерні фірми організують спеціальні групи “етичних хакерів”. Ці групи шляхом легального вторгнення в системи різних фірм аналізують їх захищеність та надають відповідні рекомендації з усунення уразливих місць.

Зрештою, кілька рекомендацій можна було б запозичити і в російських колег. Вони радять застосувати таких заходів:

· Зарахувати до штату правоохоронних органів достатню кількість підготованих і належним чином забезпечених технікою співробітників для боротьби зі злочинами у сфері високих технологій;

· Розробити способи відслідковування атак на комп’ютерні мережі для виявлення хакерів у найкоротші терміни;

· Розробити заходи для збереження важливої інформації в комп’ютерних мережах, покликані запобігати замахам на неї;

· Розробити нові способи виявлення комп’ютерних злочинів і запобігання їм.

Так само важливо змінити кадрову політику на підприємствах та в організаціях. Адже саме тимчасові чи звільнені службовці, оскільки володіють великими правами доступу до корпоративних мереж підприємства, знають структуру їх побудови та рубежі захисту, саме вони, а не хакери, здійснюють більшу частину зареєстрованих комп'ютерних злочинів. Принаймні стосовно американських компаній таку тенденцію засвідчив фахівець ФБР з комп’ютерних злочинів Ден Нільсен у своєму виступі на конференції RSA Data Security. 112

Саме безпеки, контрольованого доступу, захисту таємниці користувача та збільшення довіри до мережевих операцій стосується більшість найперспективніших технологічних та програмних розробок. Зокрема, програма Cyber Patrol (www.microsys.com) використовується для контролю й блокування доступу певних вікових груп до інформації, що може негативно вплинути на психіку й поведінку. До таких програм належать і Net Nanny (www.netnanny.com), Littlebrother (www.kansmen.com) та інші. 113

Що стосується загальних проблем обмеження доступу, то слід згадати стандарт з селекції змісту для Інтернету (PICS), розроблений Консорціумом комп’ютерних вчених та представників промисловості. Він дозволяє селективно обмежити доступ до інформації з Інтернету й може розглядатись як реальна альтернатива чисто юридичному обмеженню на поширення певних видів змісту в Інтернеті.

Об’єктами уваги пропонованих стандартів в галузі базових рішень, на думку професора права Фордхемського університету Джоела Рейденберга, фахівця з кіберпросторового права, є вибір заборонених для перегляду тем, встановлення на них масок-фільтрів, міток-ярликів, обрання критерію, за яким проводиться фільтрування. 114

Найкращим технічним рішенням для обмеження доступу до особистих баз даних, в якому є нагальна необхідність, вважається впровадження дієвого “електронного чорнила, що знебарвлюється”. Зараз у цьому напрямку тривають дослідження.

Щодо випадків звернення до судової влади для захисту прав користувачів, то сьогодні їхня діяльність в Мережі регулюється здебільшого на основі актів загального характеру, які діють у “невіртуальному” середовищі.

Так навіть Америка з її Інформаційним Суперхайвеєм суперечливі питання вирішує, керуючись практично тільки ADA – Акт з прав американців, що мають обмежену працездатність, EEO – Можливості рівного працевлаштування, FLSA – Акт зі справедливих трудових стандартів, LMRA – Акт зі стосунків виконавців та менеджерів, SOHO – Правила щодо малого офісу/домашнього офісу та іншими подібними актами й правилами регулювання. 115

І, повертаючись до загальних проблем регулювання діяльності в кіберпросторі, наведемо думку Джея Кейворса, який все ж вважає, що розвиток засобів захисту все ж прийде до того, що користувачі покладатимуться значно більше на етику й технологію, аніж на закон. 116

“Їхні звичаї”, фобії, манії .

Проте іноді, як би не “усамостійнювались” віртуальні трансактори, держава не витримує такого тиску вільного повітря всередині, і прагне регулювати поведінку “гіперпросторових протягів” на своїй території.

Ден Сяо Пін свого часу сказав: “Якщо широко прочинити двері, обов’язково залетять мухи”. Наслідуючи китайську мудрість, керівництво республіки примусово реєструє всіх китайських любителів Інтернету, аби не залетіло якогось непотребу. Спеціальні проглядові команди в Пекіні й Шанхаї фільтрують потік даних до Китаю й назад.

Як на нас з вами, шановні читачі, то це страшилка з “їхнього життя”. Але насправді на подібну клаустрофобію навпіл з параноєю страждає не один державний апарат.

Зокрема, декотрі російські фахівці з інформатизації заявляють, що, як їм здається, “настав час розглянути питання про створення в нашій країні Державного комітету із захисту суспільства, його культури й духовної спадщини в інформаційних мережах. Доручити цьому Комітету визначення й контроль рівня моральності даних (як однієї з властивостей даних), що циркулюють електронними інформаційними мережами й системами загального користування.

Йдеться про створення в мережі чи поряд з нею своєрідного порогу чи сита, що перешкоджатимуть проникненню до системи неморальної та аморальної інформації, котра вражає нашу психіку, розкладає нашу культуру й основні засади людського суспільства в цілому.

Тому вважаємо за необхідне ухвалити Федеральний закон, що регламентуватиме діяльність, визначатиме відповідальність всіх зацікавлених відомств та приватних структур в цій сфері, включаючи даний Комітет, з одного боку. З іншого боку, новостворювана структура має бути незалежною від більшості гілок влади. Бажано, щоб Комітет підпорядковувався особисто Президенту (І це за вимоги розгалужених горизонтальних зв’язків та можливостей “віртуальної агори”! – Авт.) РФ та готував щорічну доповідь Президенту й парламенту щодо якості циркулюючої в комп’ютерних мережах та системах інформації”.117

Завантажити реферат Завантажити реферат
Перейти на сторінку номер: 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18  19  20  21  22  23  24  25  26  27  28  29  30 
 31  32 

Подібні реферати:


Останні надходження


© 2008-2024 україномовні реферати та навчальні матеріали