29.11.2014 Views

Tietojenkäsittelyn etiikka - Tietojenkäsittelytieteiden laitos ...

Tietojenkäsittelyn etiikka - Tietojenkäsittelytieteiden laitos ...

Tietojenkäsittelyn etiikka - Tietojenkäsittelytieteiden laitos ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Tietojenkäsittelyn <strong>etiikka</strong><br />

Marko Helenius,<br />

Virustutkimusyksikkö, Tampereen<br />

yliopisto, Tietojenkäsittelytieteiden <strong>laitos</strong>,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

(C) Marko Helenius


◆ Moraalin tutkimista<br />

◆ Moraalilla tarkoitetaan käsitystä hyvästa ja<br />

pahasta, oikeasta ja väärästä jne.<br />

◆ Oikeat eettiset periaatteet ovat usein subjektiivisiä<br />

è useita koulukuntia<br />

◆ Lainsäädäntö määrää yleisiä eettisiä periaatteita<br />

◆ Mikrotaso tutkii yksilön tasolla<br />

(esim. miten yksilön tulee toimia)<br />

◆ Makrotaso tutkii yleisellä tasolla<br />

(esim. miten yhteisön tai yrityksen tulee toimia)<br />

(C) Marko Helenius


◆ Otettava huomioon tietojärjestelmiä<br />

suunniteltaessa, rakennettaessa, käytettäessä ja<br />

poistettaessa<br />

◆ TIETOJENKÄSITTELYN AMMATTIETIIKKA<br />

– Ei lailla määrätty samalla tavalla kuin esim.<br />

lääkäreillä ja lakimiehillä<br />

– Tietojärjestelmillä on kuitenkin laajat sosiaaliset<br />

vaikutukset è vastuu<br />

– Tietokonejärjestelmistä on tullut voimakkaat<br />

välineet è myös suuri vaikutus ympäristöön<br />

◆ Eettiset periaatteet koskevat myös käyttäjiä<br />

(C) Marko Helenius


◆ Eettiset periaatteet ovat ehdoton edellytys<br />

tietoturvallisuudesta vastaavalle<br />

◆ Tietoturvarikkomuksen seuraukset voivat olla<br />

vakavat<br />

(C) Marko Helenius


MITEN TIETOKONEET OVAT<br />

MUUTTANEET TIETOJENKÄSITTELYÄ?<br />

◆ TIEDON KERÄÄMISEN MAHDOLLISUUDET<br />

OVAT LISÄÄNTYNEET<br />

◆ UUDEN TYYPPINEN TIETO<br />

◆Esim. asiakasrekisterit, tilastotieto jne.<br />

◆ TIEDON JAKAMISEN MAHDOLLISUUDET<br />

LISÄÄNTYNEET<br />

◆ VIRHEELLISEN TIEDON VAIKUTUS<br />

SUURENTUNUT<br />

(C) Marko Helenius


ó<br />

◆ Usein helppo todeta eettiset periaatteet silloin, kun<br />

lainsäädäntö pohjalla<br />

◆ Lainsäädäntö ~ <strong>etiikka</strong><br />

(lainsäädäntö ohjaa moraalia ja moraali<br />

lainsäädäntöä, mutta kumpikaan ei ole absoluuttinen<br />

eettinen totuus)<br />

◆ Lainsäädännöllä on ennaltaehkäisevä vaikutus,<br />

mutta ei voi täysin ratkaista ongelmia<br />

◆ Lainsäädäntö on maakohtaista, mutta ongelmat ovat<br />

usein kansainvälisiä<br />

(C) Marko Helenius


◆ OMAISUUDEN SUOJA<br />

– Lähtökohtana oikeus omistaa<br />

– Tekijänoikeus<br />

❖ Oikeus määrätä teoksen kappaleiden valmistamisesta ja<br />

teoksen julkistamisesta<br />

❖ Oikeus tulee tekijälle automaattisesti<br />

❖ Kattaa esim. ohjelmat ja verkkosivut<br />

– Liikesalaisuuksien suoja<br />

❖ Ohjelman lähdekoodi voidaan katsoa esim. Yhdysvaltojen lain<br />

säädännön perusteella liikesalaisuudeksi.<br />

(C) Marko Helenius


◆ OMAISUUDEN SUOJA<br />

– Patentti<br />

❖ Yksinoikeus keksinnön ammattimaiseen hyväksikäyttöön<br />

❖ Myönnetään hakemuksesta<br />

❖ Edellyttää mm., että keksintö on uusi, aikaisemmin julkaisematon<br />

ja eroaa olennaisesti ennestään tunnetuista keksinnöistä.<br />

❖ Ohjelmistolle ei ole perinteisesti voinut saada patenttia mutta<br />

tilanne on muuttumassa<br />

(C) Marko Helenius


◆ TIETOSUOJA / YKSITYISYYDEN SUOJA<br />

– Otettava huomioon järjestelmiä suunniteltaessa,<br />

käytettäessä ja poistettaessa<br />

– Lainsäädäntö säätelee henkilörekisterien käyttöä<br />

◆ TIETOKONERIKOLLISUUS<br />

– Hakkerointi, kyberterrorismi<br />

– Piratismi<br />

– Tiedon väärinkäyttö<br />

(C) Marko Helenius


◆ ATK-SANAKIRJA 1997: “Innokas<br />

tietokoneharrastaja. Sana on myös saanut kielteisen<br />

lisämerkityksen tietokonejärjestelmiin murtautujana.<br />

Vrt. systeeminmurtaja.”<br />

◆ Oma määritelmä: Hakkeri on henkilö, joka syyllistyy<br />

tietokoneresurssien luvattomaan käyttöön.<br />

◆ Tällöin myös virusten tahalliset levittäjät ovat<br />

hakkereita.<br />

(C) Marko Helenius


◆ Väite: Kaiken tiedon tulisi olla vapaata ja jos se olisi,<br />

ei olisi tarvetta omistaa tai turvata tietoa<br />

◆ Kumoavat argumentit:<br />

– Kaikki tieto ei ole vapaata, vaan useat eri lait määräävät<br />

toisin (esim. lait tekijänoikeuksista, tietosuojasta ja<br />

kansallisesta turvallisuudesta)<br />

– Edes julkisesti saatavilla olevaa tietoa, ei saa muuttaa<br />

ilman lupaa, koska tieto ei olisi enää luotettavaa. Näin ollen<br />

myös julkisen tiedon eheys on turvattava.<br />

(C) Marko Helenius


◆ Väite: Murtautumiset tietojärjestelmiin paljastavat<br />

tietoturvaongelmat ja puutteet voidaan korjata<br />

◆ Kumoavat argumentit:<br />

– Luvaton tietojärjestelmään murtautuminen on vastoin lakia<br />

ja murtautumisesta voi seurata juridisia rangaistuksia<br />

– Jos puute tietoturvallisuudessa havaitaan, tulee käyttää<br />

muita keinoja puutteen korjaamiseksi kuin tuhoa tai häiriötä<br />

aiheuttavia keinoja<br />

– Yhtä hyvin voisi perustella, että “asuntoihin murtautumalla<br />

voidaan paljastaa puutteita asuntojen murtosuojauksessa”<br />

(C) Marko Helenius


◆ Väite: Hakkerit eivät tee vahinkoa eivätkä muuta<br />

mitään<br />

◆ Kumoavat argumentit:<br />

– Usein hakkerit aiheuttavat vahinkoa ja muuttavat tietoja<br />

– Vaikka tietoja ei muutettaisikaan, vahinko on jo aiheutunut<br />

jos joudutaan varmistamaan tietojen eheys<br />

– Jos oletamme, että ihmisillä on oikeus yksityisyyden ja<br />

omaisuuden suojaan, luvaton tietojen katsominen ja<br />

siirtäminen loukkaa näitä oikeuksia<br />

– Murtautuminen voi aiheuttaa välillistä vahinkoa esimerkiksi<br />

yrityskuvan heikkenemisenä<br />

(C) Marko Helenius


◆ Väite: Hakkeroimalla oppii tietokonejärjestelmistä<br />

hyödyllistä tietoa<br />

◆ Kumoavat argumentit:<br />

– Väite on tosi, mutta oppiminen ei oikeuta rikollisiin tekoihin<br />

– Yhtä hyvin voisi väittää: “Murtautumalla autoihin oppii<br />

hyödyllistä tietoa autoista”<br />

– On paljon parempia ja tehokkaampia tapoja opiskella<br />

tietokonejärjestelmiä<br />

(C) Marko Helenius


◆ Väite: Murtautumalla tietojärjestelmiin hakkerit<br />

estävät tiedon väärinkäyttöä ja kansalaisten<br />

valvontaa<br />

◆ Kumoavat argumentit:<br />

– Hakkerit syyllistyvät itse tiedon väärinkäyttöön<br />

murtautuessaan luvattomasti järjestelmiin<br />

– Hakkerit eivät pysty estämään tiedon väärinkäyttöä<br />

eivätkä kansalaisten valvontaa murtautumalla<br />

tietojärjestelmiin<br />

– Yhtä hyvin voisi todeta: “Murtautumalla toimistojen<br />

paperiarkistoihin voidaan estää virheellisen tiedon<br />

tallentaminen”<br />

(C) Marko Helenius


◆ Atk-alan ammattilaisille eettiset periaatteet ovat<br />

tärkeä osa työtä<br />

◆ Eettiset periaatteet korostuvat tietoturvallisuuden<br />

ammattilaisilla<br />

◆ On tärkeätä ymmärtää oman työn ja mahdollisten<br />

virheiden vaikutukset ympäristöön<br />

(C) Marko Helenius

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!