КАЧЕСТВО ЖИЗНИ В УСЛОВИЯХ ИНФОРМАТИЗАЦИИ ОБЩЕСТВА: СПРАВЕДЛИВОСТЬ, ДОСТУПНОСТЬ, ГРАНИЦЫ
Социальные издержки внедрения ИТ и ИС растут по мере увеличения мощности технологий. Многие из этих негативных последствий не нарушают права индивидов и не являются преступлениями против собственности, тем не менее, они нередко наносят ущерб людям, обществу и политическим институтам. ИТ потенциально могут нарушить ценности культуры и общества, хотя и несут с собой значительные выгоды и удобства. Сбалансированы ли хорошие и плохие последствия использования ИТ, кто несет ответственность за негативные последствия? Ниже рассматриваются некоторые социальные издержки повсеместного внедрения ИТ.
Балансирование власти: центр и периферия. Первые страхи компьютерного века были связаны с тем, что громадные сверхмощные компьютеры сосредотачивают непомерную власть в корпорациях. Сдвиг к децентрализованным расчетам в 90-е годы снизил эти опасения.
Скорость изменений: требуется ускоренная реакции на действия конкурентов. ИС уже помогли создать гораздо более эффективные национальные и международные рынки. Сегодняшний глобальный рынок ослабляет привычные социальные амортизаторы, которые многие годы позволяли выживать в конкурентной борьбе. Конкуренция, важнейшим фактором которой стало время, имеет крайне неприятную сторону: вашему бизнесу нужно очень быстро реагировать на глобальную конкуренцию, иначе он может быть уничтожен.
Сохранение границ: семья, работа, досуг. Опасность повсеместного внедрения вычислительных сетей и телекоммуникаций состоит в том, что традиционные границы, отделяющие работу от семьи и досуга, ослабевают. Всеобъемлющее влияние ИТ вместе с ростом рабочих мест, требующих высокой квалификации, означает, что все больше и больше людей будет работать в то время, когда они привыкли общаться с семьей и друзьями. В настоящее время работа выходит далеко за рамки восьми часов.
Ослабление привычных социальных институтов создает явный риск для общества: семья и друзья обеспечивали мощную психологическую поддержку каждого индивида.
Зависимость и уязвимость. Бизнес, правительство, образование и частные ассоциации, безусловно, зависят от ИТ и поэтому стали более уязвимы. ИТ сейчас так же распространены как телефоны, однако все еще отсутствуют отработанные средств регулирования, такие как для телефонных, электрических, радио и телевизионных технологий. Несовершенство стандартов и важная роль информационных систем, вероятно, потребуют со стороны государства ряда мер.
Компьютерные преступления и злоупотребления. Многие новые технологии в постиндустриальную эру создали новые возможности для совершения преступлений и нанесения ущерба. Компьютерные преступления можно определить как совершение противозаконных действий с использованием компьютера или против компьютерных систем. Эти системы могут стать объектом преступлений (разрушение компьютерного центра или файлов компании), а также инструментом преступления (кража информации путем незаконного подключения к компьютерной системе). Компьютерные злоупотребления, в отличие от преступлений — это совершение действий, связанных с компьютером, которые нельзя назвать незаконными, но следует рассматривать как неэтичные.
Никто не знает истинного масштаба проблем, связанных с компьютерными злоупотреблениями — в какое количество систем происходило вторжение, сколько людей участвовало в этом, каков суммарный экономический ущерб. Существуют лишь некоторые оценки отдельных преступлений. Так, эксперты считают, что компьютерные преступления в США приводят к ущербу в более, чем один млрд. дол. в год. Большинство экономических преступлений такого рода связано с внедрением вирусов, порчей компьютерных систем и кражей услуг, в том числе, — телекоммуникационных.
Средние корпоративные потери от вирусов составляют 250000 дол. в год, вероятность получения серьезного вируса за год — 50%. Хотя большинство фирм использует антивирусное программное обеспечение, распространение компьютерных сетей увеличивает вероятность заражения.
В целом большинство компьютерных преступлений совершают служащие компаний, поскольку у них есть соответствующий доступ к информации, а часто и мотивы совершения преступлений, связанные с их рабочим местом.
В российском законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями, до сих пор не получили адекватного отражения.
Часть пробелов была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.
Составы компьютерных преступлений (т. е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".
В частности, статья 272 УК предусматривает ответственность за неправомерный доступ к информации (на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы вычислительных систем. Неправомерным признается доступ к защищенной информации лица, не обладающего правами на получение и работу с ней, либо с компьютерной системой.
Мотивы и цели данного преступления могут быть самыми разными. Это и корыстный мотив, и желание причинить вред или проверить свои профессиональные способности.
По уголовному законодательству субъектами компьютерных преступлений могут быть лица, достигшие 16-летнего возраста, однако, часть вторая ст. 272 предусматривает наличие дополнительного признака субъекта, совершившего данное преступление — служебное положение, а равно право доступа к ЭВМ, системе ЭВМ или их сети, способствовавшие его совершению.
Статья 273 УК предусматривает уголовную ответственность за создание программ для ЭВМ или их модификаций, заведомо приводящее к несанкционированному уничтожению, блокированию и порче информации, либо к ее копированию, к нарушению работы информационных систем. Равным образом запрещается использование этих программ или машинных носителей с такими программами.
Для привлечения к ответственности по ст. 273 необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесения изменений в существующие программы, если это заведомо приводит к негативным последствиям, перечисленным в статье.
Так, на одном автомобильном заводе нашей страны был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшую подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества, причинившее крупный ущерб". При этом обвиняемый утверждал, что никакое имущество повреждено не было — нарушенным оказался лишь порядок работы, т. е. было совершено действие, не подпадающее ни под одну статью действовавшего в то время законодательства. В результате приговор суда звучал следующим образом: "три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера".
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Преступник, совершающий свое деяние умышленно, сознающий, что нарушает правила эксплуатации, предвидящий возможность или неизбежность неправомерного воздействия на информацию и причиняющий существенный вред, желающий или сознательно допускающий причинение такого вреда или относящийся к его наступлению безразлично, сегодня имеет самое строгое наказание — лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В ч. 2 ст. 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах. В наше время такие действия подпадают под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех возможных видов компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Таким образом, позитивность перемен в российском правовом поле очевидна.
Все ли слои населения имеют равные возможности в компьютерную эру? Будет ли снижен социальный, экономический, культурный разрыв при использовании ИТ? Или этот разрыв возрастет? Когда компьютеризация станет повсеместной, затронет ли она и бедных, и богатых?