مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری...

94
۵ - تهایودی محدعات گردش اط علی سراجعاتوری اط مهندسی فنا2 و فناوری کامپیوترِق اخضائات، اقتعات اط فناوریجتماعی اعات اط

Transcript of مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری...

Page 1: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

گردش‌اطالعاتمحدودیت‌های-۵علی سراج

2مهندسی‌فناوری‌اطالعات‌اطالعاتاجتماعی فناوری اطالعات، اقتضائات اخالقِ کامپیوتر و فناوری

Page 2: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·
Page 3: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کاربران‌اینترنتنگرانی‌هایبرخی‌سؤاالت،‌شکایات‌و‌

زادی بیان و آپاالیش اینترنت نوعی سانسور است، و مخالف حق آزادی •دسترسی به اطالعات

زدن آن اینترنت قابل کنترل و پاالیش نیست، و همواره امکان دوراصال •داردوجود

ضمناً ، و دمی کنرا فیلتر بی اشکالسایت هایدر ایران برخی فیلترینگ•می گذاردکه باید فیلتر شوند را باز سایت هاییبرخی از

(اینترنت ملی)ملی اطالعات شبکه •

Page 4: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.‌بخش‌یکمکنترل‌اینترنت‌امکان‌

لزوم‌کنترل‌اینترنتو‌

Page 5: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

پرسش‌از‌امکان‌کنترل‌و‌لزوم‌کنترل‌اینترنت

فضای ( regulation)کنترل و مدیریتدرباره دو سؤال مجزا •

:مجازی

؟ کردمدیریت و کنترلمی توانآیا محتوای فضای مجازی را ( الف•

(توصیفی، بررسی فنیسؤآل)

ؤآلس)؟ کنترل کردمی بایستآیا محتوای فضای مجازی را ( ب•

(هنجاری، بررسی اخالقی و حقوقی

Page 6: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

فیلترینگفنی‌روش‌های

IPمسدودسازی•

URLمسدودسازی•

TCPبسته هایمسدودسازی•

(دامنهنامسامانه)DNSتوسطتغییرمسیریامسدودسازی•خاصهای(پورت)درگاهمسدودسازی•

(وشمندهفیلترینگ)بالدرنگصورتبهوصفحهاطالعاتبررسیاساسبرمسدودسازی•خاموش)سخت افزارییانرم افزاریصورتبهروترهاوشبکهقطعباکاملمسدودسازی•

(آنکایل هایکشیدنیاروترکردن

Page 7: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اشکاالت

داردوجود آن هادور زدن امکان •

کردغیرممکن است که دقیقا همان محتواهای مورد نظر را فیلتر معموال •

( کم فیلترینگو بیش فیلترینگ)بیش از حد و کمتر از حد فیلترینگ•

(over-blocking & under-blocking )

( false negative)«کاذبمنفی »و ( false positive)«مثبت کاذب»•

کاربرانسرعت اینترنت و اتالف وقت کندی •

Page 8: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

دلیل‌دشواری‌کار

بزرگ. اینترنتبودن1

پویا. اینترنتبودنتغییرپذیرو2

ساختار. اینترنتغیرمتمرکزوتوزیع شده3

جهانی. (ودخکشورمرزهایازخارجقانوناعمالبودنمشکل)اینترنتبودن4

چند. اینترنترسانهبودنچندبه5

سهولت. اینترنتدررمزگذاریامکان6

وجود. اینترنتدرنسبیگمنامی7

Page 9: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اینترنت‌ممکن‌است؟کارامدفیلترینگآیا‌

فضای . ه هر نوع است، و این بدان معناست کغیرمتمرکزذاتامجازی، فضایی 1

استتنظیم مقررات کارا در اینترنت غیرممکن

ود را ، و مسیر خمی دهدسانسور را یک مانع تشخیص اینترنت (: ۱۹۹۳)تایم مجله •

بزندکه آن را دور می دهدطوری تغییر

الرنس . ه کنمی شودبودن فضای مجازی مانع از این غیرمتمرکز: لزیگ2

کنیمبتوانیم به طور نسبتا مؤثری آن را کنترل

ت، و اسامکان پذیرقطعا وباطالعات بر روی اینترنت و کنترل (: ۲۰۱۱)یونسکو•

دفناوری لزوما باعث افزایش آزادی بیان نخواهد شپیشرفت هایدر نتیجه،

Page 10: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

یادر‌کشور‌استرالفیلترینگ:‌بررسی‌موردی

میالدی۲۰۰۸در سال فیلترینگنرم افزارنتیجه آزمایش چند •

شد( درصد۲۲حداقل )باعث کاهش سرعت اینترنت فیلترینگ•

: هستند« کم فیلترینگ»و « بیش فیلترینگ»دارای اشکال فیلترها •

شوندنمیاشتباها فیلتر می شدندفیلتر می بایستکه سایت هاییدرصد۱۳ِتا ۲•

وندمی ش، اشتباها فیلتر نمی شدندکه باید فیلتر سایت هاییدرصد ۷.۸تا ۱.۳•

به خصوصت؛ ، کاهش سرعت اینترنت بیشتر اسمی یابدافزایش فیلترینگچه دقت هر •

اینترنتباالی سرعت هایبرای

Page 11: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اینترنت‌را‌کنترل‌کرد؟می‌بایدآیا‌

،روان گردان)مواد مخدر و داروهای ممنوعهتوزیعِساخت و می بایدآیا •

را ممنوع کرد؟( دوپینگ

سابقات مدر بی عدالتیو نیز استفاده کنندگانبرای سالمتی خطرات •

ورزشی

داروهاستعدم موافقت جامعه با استفاده از این نشان دهنده•

آن هااز کردن نسبی استفاده محدود •

Page 12: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کنترل‌محتوای‌اینترنت‌در‌سراسر‌دنیاکودک آزاریکودکان و هرزه نگاریسایت های•

ویروس هاهک و پخش سایت های•

لم بدون ارائه یا فروش موسیقی و فیسایت هایکشورها مانند کپی رایتناقض قوانین سایت های•آن هارضایت مالکان

، و بی پرواوحساب شدهدروغ گویییا محتوای فیشینگسایت های، مانند کاله برداریجعل و سایت های•تبلیغات کذب

، و دیگر اقالم ممنوعهروان گردانفروش داروهای غیرمجاز و یا مواد مخدر و مواد سایت های•

غیرمجاز، به ویژه در امریکاقماربازیسایت های•

نت و مانند توهین و اها)نفرت پراکنمجرمانه و تحریک به جرم، و بیان فعالیت هایمروج سایت های•.، به ویژه در اروپا(نژادی و نژادپرستانهافترای

Page 13: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

و‌اقتصادیعمل‌گرایانهاستدالل‌

، قندموافدر مسائلی که همه یا اکثر کشورها با کنترل آن : ادعا•

ائلی که ؛ ولی در مسمی شودکنترل با درجه موفقیت فراوانی انجام

ینترنت ، تالش برای کنترل اکنترل اندیک یا چند کشور موافق

استزیان بخشنظر اقتصادی برای کشور است؛ و نیز از بیهوده

Page 14: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌دومفتارکنترل‌محتوا‌و‌تنظیم‌رروش‌های

Page 15: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تنظیم‌رفتار‌برای‌چهار‌روش‌

قوانین. 1

هنجارهای اجتماعی. 2

فشار بازار. 3

معماری. 4

Page 16: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

در‌فضای‌مجازیرفتار‌تنظیم‌روش‌های

قانون. 1

هنجارها. 2

بازار. 3

معماری و . کُد4؛ یعنی مجموعه می دهدفضای مجازی را تشکیل که سخت افزاریو نرم افزار: کُد•

یا پیاده سازیفضای مجازی نرم افزارو قوانینی که در پروتکل ها، ابزارها، برنامه ها

یا نندمی کچگونه افراد در فضای مجازی تعامل می کنداست، و تعیین تدوین شده

می کنندزندگی

Page 17: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تنظیم‌رفتار‌به‌وسیله‌قانونروش‌های

«(suppression)کنترل با توقیف»1.

«(deterrence)کنترل با بازداری»2.

Page 18: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

توقیفتنظیم‌رفتار‌به‌وسیله‌کنترل‌با‌روش‌های

انحصار . دولتتوسط 1

بررسی پیش از . انتشار2

ثبت نام. انتشارو دادن جواز و پروانه 3

مجازات در صورت . تخلف4

Page 19: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کنترل‌محتوا‌و‌تنظیم‌رفتارروش‌هایانواع‌تقسیم‌بندی

Page 20: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

(net neutrality)بی‌طرفی‌شبکه‌ای

P2Pل سرعت دسترسی به یک سایت اشتراک فایکامکاسْت ۲۰۰۸ISPدر سال •نمودمعروف را کاهش داد، و برای برخی مشترکانش عمال مسدود

•FCC کردعلیه کامکاست شکایتی تهیهداددادگاه فدرال امریکا رأی به نفع کامکاست ۲۰۱۰سال در •قوانین جدیدی در این زمینه تصویب کردFCC، ۲۰۱۱در سال •حق قانونگذاری در این زمینه را نداردFCCکامکاست مدعی شد که •دادFCCنهایتا دادگاه رأی به نفع ۲۰۱4در ژانویه سال •ها را مجاز ISPتصویب قوانین جدیدی را اعالم کرد که FCC، ۲۰۱4آوریل ۲3در •

دهند، می سازد خطوط پرسرعت تری را به شرکت هایی که پول می پردازند اختصاصتا مشتریان آن شرکت ها مقدم و ممتاز باشند

20

Page 21: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

از‌جهت‌تنظیم‌رفتار‌کاربران‌-ملی‌اطالعات‌شبکه‌

ه اسالمی ارائ-این شبکه محتواهای متناسب با فرهنگ ایرانیدر •کمتر استقیمت که دارای سرعت بیشتر و ، می شود

تغییر نخواهد کردو قیمت اینترنت جهانی سرعت •واهد شداین صورت، گرایش مردم به محتویات این شبکه بیشتر خدر •

ت بر ثانیه با تعرفه دسترسی به شبکه ملی اطالعات با سرعت دو مگابی•گیگا بایت حجم اطالعات ۱۰و حداقل ۱۰ضریب تسهیم حداکثر

تومان 5۱۲هزار و 5دریافتی تومان4۲3هر گیگابایت اضافی تعرفه •

21

Page 22: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

German [local/national/domestic] Internet

• According to a report at Reuters the German government is so concerned that it is

considering leaving the international internet and building a German internet

designed for German people who don't want to be subjected to US government

surveillance via PRISM

• The world's internet would still be available, but the thought is that German

citizens could avoid using it… and is considering building an internet that is

confined within German borders

• Germany’s major telecoms provider Deutsche Telekom has urged German

communications companies to join forces and protect local internet traffic from

foreign intelligence services

• German communications companies are now negotiating connection agreements

with three operators to enable national routing22

Page 23: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

National or Regional routing Internet

• Schengen (European) Internet

• The German company also launched a service dubbed "E-mail made in

Germany" that encrypts email and sends traffic exclusively through its

domestic servers

• Brazil's President Dilma Rousseff, angered by reports that the U.S. spied on her

and other Brazilians, is pushing legislation that would force Google, Facebook

and other internet companies to store locally gathered or user-generated data

inside the country

• National routing already exists in the United States

• Nationally generated and terminated traffic is prohibited from being routed over

nodes outside the country

• Foreign carriers with operations in the country must sign a compliance agreement23

Page 24: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌سومتقابل‌آزادی‌بیان‌و‌سانسور

Page 25: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·
Page 26: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

(freedom of speech, freedom of expression)بیانآزادی‌

ه عالقمند ، عقاید و نظرات به کسانی کاندیشه هااز امکان انتقال بیان عبارتست آزادی •اع اطالعات و شامل جستجو، دریافت و بیان انومی توانداین . به دریافت این پیام هستند

باشد، بدون توجه به رسانه مورد استفاده آن ایده ها

ه توسط یک شخص ایجاد شود، و بمی تواندهر چیزی است که « بیان»از منظور •بات ، مکاتسخنرانی هامانند مواردیشامل می توانداین . شخص دیگری رسانده شود

لم هافیو موسیقی ها، عکس ها، (مانند نقاشی)، مقاالت، آثار هنریکتاب هاخصوصی،

و ردن، بیان کز مقابل، عمل سانسور عبارتست از مداخله در این آزادی، یا با ممانعت ادر •بیانییا با جلوگیری از دریافت چنین

26

Page 27: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

نیستمطلقحق‌آزادی‌بیان‌یک‌حق‌نیستمطلقهمه اندیشمندان بر این باورند که حق آزادی بیان یک حق •

ه دروغ فریاد که در یک سالن سینما یا مرکز خرید شلوغ بنمی دهدآزادی بیان این حق را به کسی مثال •افراد دمی شواست، زیرا احتماال باعث الزامیممانعت از بیان چنین کسی روا و حتی . « !آتش»بزند

بدهندبسیاری زیر دست و پا بمانند و مجروح شوند، و یا جان خود را از دست

به تواننمیمثال . حق حریم خصوصی، یا آبروی دیگران را محدود کندنمی تواندآزادی بیان همچنین •ین کنند توهآن هاافترا بزنند یا به خاطر احترام به حق آزادی بیان به افراد اجازه داد به دیگران تهمت و

کنندتمسخرشانو

، ولی ه استآزادی بیان در این موارد محدود شده است و نوعی سانسور صورت پذیرفتاین کهوجود با •نیستناموجهاین سانسور امری

27

است؟مطلقحق‌آزادی‌بیان‌یک‌حق‌

Page 28: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

آزادی‌بیان‌در‌امریکامحدودیت‌های

ا نفع نیست، و باید بمطلقبیان یک حق آزادی : امریکاعالی کشور دیوان •گیردجامعه موازنه صورت

، جعل وفریب آمیزبیان ، بی پرواو حساب شدهدروغ گوییو افترا، تهمت •گی، هرزو وقاحتو شهادت دروغ، تبلیغات کذب، پیمان شکنی، کاله برداری

، تهییج زنزاع سابه مقدسات، تهدید مستقیم و معین افراد، کلمات بی حرمتی، تحریک به ارتکاب جرم و خشونت، تحریک به[اجتماعی]ترس و هراس

سریاطالعات افشایو کپی رایتنقض آشوب، ایجاد فتنه و

28

Page 29: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اعالمیه‌اسالمی‌حقوق‌بشررعی با اصول شهر انسانی حق دارد نظر خود را آزادانه بیان دارد، به شکلی که مغایر( الف)•

نباشد

ق اید، بر طبهر انسانی حق دارد به خیر دعوت کند، امر به معروف و نهی از منکر نم( ب)•اسالمیضوابط شریعت

یک ضرورت حیاتی برای جامعه است، ولی سوءاستفاده ومطبوعات و خبررسانی ( ج)•نجر به هر چیزی که مبه کارگیریآن و تعرض به مقدسات و کرامت انبیاء یا سوءاستعمال

کند، زیان یا تزلزل اعتقادیتفرقه، تباهی، شود، و یا جامعه را دچار ارزش هاایجاد اختالل در استممنوع

ع حس ر نوبر انگیختن احساسات قومی یا مذهبی و یا هر چیزی که منجر به تحریک ه( د)•نیستتبعیض نژادی گردد، جایز

29

Page 30: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

بشر‌سازمان‌مللاعالمیه‌حقوق‌سیاسیحقوق‌مدنی‌و‌بین‌المللیمیثاق‌

تفحص و تحصیل و اشاعه آزادیِهر کس حق آزادی بیان دارد؛ و این حق شامل •ته یا ت شفاهی، نوشاطالعات و افکار از هر قبیل بدون توجه به مرزها، خواه به صور

می باشدد چاپ ، به صورت هنری یا به هر وسیله و رسانه دیگر به انتخاب خو

لذا است ، وویژه ایحقوق مذکور در این ماده مستلزم وظایف و مسئولیت های إعمال ِ•در بایدمحدودیت هامعینی بشود، ولی این محدودیت هایممکن است مشروط به

وق یا احترام حق( الف : )قانون مقرر شده باشند و برای امور ذیل ضرورت داشته باشدومی حفظ امنیت ملی یا نظم عمومی یا سالمت یا اخالق عم( ب. )حیثیت دیگران

30

Page 31: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کنوانسیون‌اروپایی‌درباره‌حقوق‌بشرفت این حق شامل آزادی داشتن عقیده، و دریا. هر کس دارای حق بر آزادی بیان است( الف)•

بدون مداخله توسط مقامات دولتی، و بدون توجه به اندیشه هاو رساندن اطالعات و ، تیهمه فرسبرای الزم دانستن مجوز برای مؤسسات دولت هااین ماده نباید مانع . مرزهاست

شودتلویزیونی یا سینمایی

واندمی تبه همراه دارد، مسئولیت هاییبا خود تکالیف و آزادی هااین إعمالکه آن جااز ( ب)•ون مقرر توسط قانچنان کهباشد، مجازات هایییا محدودیت هامشروط به تشریفات، شرایط،

ت ملی، ح امنیشده است، و در یک جامعه مبتنی بر دموکراسی ضروری است، یا برای مصالاز یا جرم، برای محافظتبی نظمیتمامیت ارضی یا سالمت عمومی، برای جلوگیری از

العاتی اطافشایز بهداشت یا اخالقیات، برای حفظ آبرو یا حقوق دیگران، برای جلوگیری اضرورت قضاییبی طرفیکه به طور محرمانه گرفته شده، و یا برای برقرار داشتن اقتدار و

دارد 31

Page 32: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قانون‌اساسی‌جمهوری‌اسالمی‌ایران

صرفبهنمی توانرا و هیچکساستعقاید ممنوعتفتیش: بیست و سوماصل•

.قرار دادو مؤاخذهتعرّضمورد عقیده ایداشتن

مخلهآزادند مگر آنکمطالبدر بیانو مطبوعاتنشریات: بیست و چهارماصل•

ندکمیمعینرا قانونآنتفصیل. باشدعمومییا حقوقاسالممبانیبه

32

Page 33: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اول‌قانون‌اساسی‌امریکا‌متمم

وعات کنگره امریکا درباره محدود ساختن آزادی بیان یا مطب•

نمی کندهیچ قانونی را وضع

33

Page 34: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعریف‌سانسور

یک کردن عبارتست از محدود یا ممنوع کردن دسترسی بهسانسور •مصنفف و که توسط مؤل( یا بخشی از یک بیان یا نوعی از بیان)بیانرسی آشکار شده باشد، مبتنی بر این باور که دست[ برای عموم]آن

استعموم مردم به محتوای آن بیان بد و نادرست

ی عملمی تواندسانسور را مسکوت گذاشته است که آیا امر این -۱وقف کنندهمتسانسور، یک عنوان )خیر و قابل قبول باشد یا توجیه پذیر

(نیستمباحثه 34

Page 35: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعریف‌سانسور

یک کردن عبارتست از محدود یا ممنوع کردن دسترسی بهسانسور •مصنفف و که توسط مؤل( یا بخشی از یک بیان یا نوعی از بیان)بیانرسی آشکار شده باشد، مبتنی بر این باور که دست[ برای عموم]آن

استعموم مردم به محتوای آن بیان بد و نادرست

عدم )ردنشملزوما ناپسند ممانعت از دسترسی به یک بیان را دلیل -۲ر آن یا قضاوت اخالقی منفی در مورد محتوای آن، یا مض( موافقت با

نمی دانددانستن آن برای اخالقیات جامعه 35

Page 36: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعریف‌سانسور

یک کردن عبارتست از محدود یا ممنوع کردن دسترسی بهسانسور •مصنفف و که توسط مؤل( یا بخشی از یک بیان یا نوعی از بیان)بیانرسی آشکار شده باشد، مبتنی بر این باور که دست[ برای عموم]آن

استعموم مردم به محتوای آن بیان بد و نادرست

انی را محدود به تالش برای محدود کردن دسترسی به بیسانسور -۳ر آشکا[ از مردمعده ایبرای عموم یا ]آن مصنفتوسط »که می کند

ستاسانسور رضایت طرفین گوینده و شنونده مهم در « .شده باشد36

Page 37: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعریف‌سانسور

یک کردن عبارتست از محدود یا ممنوع کردن دسترسی بهسانسور •مصنفف و که توسط مؤل( یا بخشی از یک بیان یا نوعی از بیان)بیانرسی آشکار شده باشد، مبتنی بر این باور که دست[ برای عموم]آن

استعموم مردم به محتوای آن بیان بد و نادرست

. در آن مسکوت گذاشته شده استممانعت کنندهیا نهاد شخص -۴انجام یعنی صرفا این عمل نباید توسط دولت و مقامات رسمی دولتی

بگیردشود تا سانسور نام 37

Page 38: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

آزادی‌بیانمحدویت‌های

: شودمیبه روا بودن سانسور استدالل آن هاکه بر اساس دالیلی

استبه برخی محتویات به طور ذاتی بد دسترسی ( الف)•

استدسترسی به برخی محتواها از نظر ابزاری بد ( ب)•

38

Page 39: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

به‌طور‌ذاتی‌بددسترسیِ(‌الف

در هابیانآسیب دسترسی به این نوع [ حداقل بخشی از]محتواها به خودی خود مضرند، و •ین ، مستقل از هر نتیجه دیگری که ممکن است از ااستخود عمل خواندن یا شنیدن آن

آیددسترسی به وجود

جنسی ، مانند محتویاتزیان بخشندو یا زننده و نفرت انگیزو هتاکو موهنکه محتواهایی•آن، و مشابه بی وفاییصریح، بیان نژادپرستانه، محتویات خشن، آثار کفرآمیز، آثار خیانت و

:استدالل ها•آن . ت محتوا باعث پستی و تنزل درجه، آسیب و زیان و یا فساد و انحراف شخصی1

می شوددریافت کنندهبا . ودمی شبهره کشیکه موضوع آن بیان هستند انسان هاییدسترسی به آن محتوا از 2

39

Page 40: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

ابزاری‌بدبه‌طوردسترسیِ(‌ب

دش بد محتوا خواین که، نه می شودبه آن باعث نتایج بدی دسترسی •(. وظیفه گرایانهبه جای نگاه نتیجه گرایانهنگاه )است

:استدالل ها•ایجاد بازار. 1

ایجاد جو خصمانه. 2

تأثیرگذاری. بر رفتار3

به کارگیری. 440

Page 41: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

ه‌شدهکه‌در‌مورد‌سانسور‌آورداستدالل‌هاییانواع‌تقسیم‌بندی

Page 42: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

(slippery slope)شیب‌لغزنده

بیان هاخی مهم نیست که اجازه دادن به افراد برای دسترسی به بر: استداللی علیه سانسور•پایین به « دهلغزنشیب »ک چقدر بد است، ما هرگز نباید اقدام به سانسور کنیم، زیرا ما را از ی

ندارد؛ زیرا راهی برای تمایز بین سانسور صحیح و ناصحیح وجود می برد

وال در نظر معمسانسورگرانآن چه»: چنین ذکر شده است« انجمن کتابخانه امریکا»سایت در •، امروز دوست ندارند موفق شوندآن چهدر محدود کردن آن هااین است که اگر نمی گیرند

« .نندفردا دوست ندارند استفاده کآن چهدیگران ممکن است از این رویه برای محدود کردن

این است دنمی گیرندر نظر قانون گذارانآن چه»: درباره قانون گفتمی توانهمین استدالل با •از انندمی تودر ممنوع کردن اعمالی که امروز دوست ندارند موفق شوند، دیگران آن هاکه اگر

«.این رویه برای ممنوع کردن اعمالی که فردا دوست ندارند استفاده کنند

42

Page 43: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌چهارمنت‌کنترل‌محتوا‌و‌تنظیم‌رفتار‌اینتر

کشورهای‌غربیدر‌

Page 44: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کودکانهرزه‌نگاری(‌الف

CPPA = Child)«کودکانهرزه نگاریقانون جلوگیری از »•

Pornography Prevention Act )هرزه نگاری: امریکایدئو و شامل عکس، فیلم، و-"نمایش بصری"هرگونه »عبارتست از کودکان

ولید و ارائه که به روش الکترونیک یا دستی یا هر روش دیگر تهیه و ت-تصویر

« اشدبخردساالن مشغول انجام رفتار جنسی صریح نشان دهندهشده باشد، و

است( سال۱۸معموال )از خردسال یا کودک، افراد زیر سن قانونی منظور •

44

Page 45: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کودکانهرزه‌نگاری(‌الف

رخورد کودکان غیرقانونی است و با آن شدیدا بهرزه نگاریدر همه کشورهای غربی، •می شود

دحتی اگر آن تصویر یا نمایش بصری دارای ارزش علمی، ادبی یا هنری باش•ن که خردساالن مشغول انجام چنیبنمایدتصاویری که به ظاهر چنین حتی •

، رفتاری اندکند منتقل را احساسبه شکلی تبلیغ، ترویج، ارائه، توصیف یا توزیع شود که این یا •

که محتوای آن شامل نمایش خردساالن مشغول چنین رفتار است سط بصری تولید شده تونمایش هایخردسال یا « مَجازاً»بصری افراد نمایش های•

کامپیوتر45

Page 46: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کودکانهرزه‌نگاری(‌الف

سال زندان ۵کودکان جرم است، و در امریکا تا هرزه نگاریمحتویات نگهداری •

دارد

ال سده هااست، و ناگوارتریمجازات هایدارای محتویاتیو پخش چنین تولید •

نمی باشدزندان یا حتی حبس ابد حکمی غیرعادی در این زمینه

(misdemeanorو felony)جُنحهجنایت و •

46

Page 47: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کودکانهرزه‌نگاری(‌الف

نسی از جسوءاستفاده »: در یونسکومتخصصان بین المللیجلسه : ۲۰۰۱سال •

« کودک آزاریکودکان و هرزه نگاریکودکان،

بر اریکودک آزجنسی از کودکان و بهره کشیتدبیر کنند که روش هایی: هدف•

نمایدامحاروی اینترنت را حذف و

عالیت جهانی فبه طورکودکان هرزه نگاریحلقه هایو توزیع کنندگانکه آن جااز •

ن، کشف جرم قانوإعمالبه این نتیجه رسید که -به درستی-، یونسکو می کنند

رش یابدهمکاری و هماهنگی گستبین المللیِسطح و استرداد مجرمین باید به 47

Page 48: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کودکانهرزه‌نگاری(‌الف

از بهره کشی/سوءاستفادهزیرا ساخت آن باعث :استساخت آن غیرقانونی •استر مشاهده آن بر بیننده تأثیرگذاآن کهکودکان واقعی است؛ نه لزوما به دلیل

. می دهدزیرا خریدن آن تولید آن را افزایش :استآن ممنوع خریدن •

و ودکان، کهرزه نگاریتوسط کامپیوتر از ایجادشدهکارتونیو تصاویر نقاشی هاحتی •، ممنوع است می شوندبزرگساالنی که شبیه کودکان ظاهر

ر نتیجه کودکان استفاده نشده، و دهرزه نگاریدر فرایند تولید هیچ کودکی این کهبا •ه از این نوع آسیب ندیده است، این بدان معنی نیست که هیچ کودکی در فرایند استفاد

نمی بیندآسیب هرزه نگاری ها48

Page 49: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

یگران‌شودو‌بیانی‌که‌می‌تواند‌باعث‌آسیب‌جسمی‌به‌دنفرت‌پراکنتهمت،‌گفتار‌(‌باستغیرقانونی نفرت پراکنو اهانت آمیزدر اکثر کشورها بیان •

ای اروپایی در بسیاری کشورههولوکاستو انکار رخداد نازی هانمونه تبلیغ عقاید برای •می شودجرم محسوب

راحی شده طنئونازی هاآلمان برای سانسور تبلیغات « اطالعات و ارتباطاتقانون »مثال •ند ممنوع را تحریک می کنژادپرستیاست؛ و در فرانسه نیز فروش هر چیزی که تنفر و

است

فرانسه قانونی در کشورهای مختلف مانند انگلیس، کانادا، دانمارک، مراجع •شناخته انددر اینترنت مجرم اهانت آمیزآلمان مردم را برای بیان و

49

Page 50: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کپی‌رایتنقض‌(‌ج

در فصل پیش گفته شد•

است( P2P)همتابه همتاشبکه هایمثال آشکار آن •

50

Page 51: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌پنجمآزادی‌بیان‌در‌غربچالش‌های

هرزنامه( الفهرزه نگاری( ب

Page 52: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزنامه(‌الف

باشد درخواست نشدهکه ایمیلی(: اسپم)هرزنامه•شودبه کاربران متعدد ارسال فله ایانبوه و به طور و

و، ، در نظرات وبالگ، تاالرهای گفتگایمیل هاعالوه بر هرزنامهالبته •، و و تلفن، فکسپیامکاجتماعی، سیستم شبکه هایچت، اتاق های

باشدفوری هم می تواند وجود داشته پیام رسانی

مقایسه دلیل شیوع آن ارزانی فراوان آن در. آن تبلیغات تجاری استاکثر •است... با تبلیغات چاپی و

52

Page 53: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزنامه(‌الف

:می شودباعث ناراحتی مردم هرزنامه•

از مردم کاله برداریموارد غیرقانونی را تبلیغ می کند، یا عامل گاه •

است

ایمیل هایدرصد کل ۸فقط هرزنامه ها۲۰۰۰در سال این کهبا •

درصد ۹۰حدود ۲۰۰۹، در سال می داده اندارسالی را تشکیل

بوده اندهرزنامهارسالی ایمیل های53

Page 54: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزنامه(‌الف

نارواستاخالقاهرزنامهارسال : اسپینلّوریچارد •

رات مالی اث: هستندزیان بخشیدارای نتایج هرزنامه ها: نتیجه گرانگاه ( الف•نترنت را تنزل شکننده ای/ضعیفزیست بومشبکه، و باارزشمانند مصرف منابع

.می دهد

هرزنامه هاو ندمی بودبی نهایتاگر منابع اینترنتی حتی : وظیفه گرانگاه ( ب•عنوان ا به کاربران ر، زیرا نارواستاخالقا، باز هم نمی داشتندهیچ نتیجه منفی

می کندکانت را نقض « مطلقامر »هرزنامهارسال . نمی داردانسان محترم 54

Page 55: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزنامه(‌الف

ل در د فراوان ایمیبا این وجود، فارغ از ایمیل های غیرقانونی و فریب آمیز، ارسال تعدا•یانببه خاطر حق آزادی ممنوع نیست، -بر خالف برخی دیگر کشورها-امریکا

ان ادی بیبا ارسال هرزنامه ها مخالف متمم اول قانون اساسی امریکا در مورد آزمقابله •که در صورتی-حق دارد هر بیانی را ( در این جا فرستنده هرزنامه)است، زیرا هر کس

باید این برای دیگران بفرستد، و دولت ن-اغفال کننده و حاوی تبلیغات کذب نباشدارائه خدمات آزادی افراد را محدود کند؛ هر چند که حافظه ایمیل افراد و شرکت های

می نمایدایمیل را اشغال می کند و مشتریان شان را ناراضی

ر ص دهند و دافراد و شرکت ها هم می توانند با نرم افزارهایی هرزنامه ها را تشخیاین •نمایندپوشه ای جداگانه نمایش دهند یا حذف

55

Page 56: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزنامه(‌الف

نینی علیه واالبته بسیاری از کشورهای غربی چنین استداللی را قبول ندارند، و ق•

کرده اندارسال هرزنامه ها تصویب

( پیامک های اسپم)هرزپیامک ها: موضوع روز در ایران•

(اسپمروباتی تماس های )هاهرزتماس: امریکاموضوع روز در •

56

Page 57: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزه‌نگاری(‌ب

هرزه نگاری علیه استدالل های •

سی یک جننوع هرزه نگاری بی شرمانه، زننده و غیراخالقی است؛ زیرا هدف آن تحرهر •استاست، و ارتکاب عمدی چنین عملی خارج از ازدواج امری غیراخالقی

: هرزه نگاری نتایج و عواقب بدی روی مصرف کننده آن داردمشاهده •جنسی و انحراف اخالقی فرد می شود، عامل زوال ارزش های خانوادگی و اخالق فساد •

می دهدمی باشد، و رفتارهای جنسی منحرف و غیرسالم را گسترش نه و قاهرزه نگاری باعث می شود شخص قابلیت کمتری برای برقراری روابط عاشمشاهده •

باشدموفق داشته بلندمدت ی کندمپهنای باند اینترنت و وقت کسانی که آن را تماشا می کنند تلف هرزه نگاری •57

Page 58: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزه‌نگاری(‌ب

غیراخالقی است، زیرا هرزه نگاری : استدالل های فمنیستی•د، و اجتماعی آن ها را کاهش می دهمنزلت ، می داردرا تبدیل به اشیاء جنسی می کند، آن ها را پست زنان •

شودباعث می شود در دنیای بیرون توسط مردها با آن ها رفتار بدی این جهت، ناقض حقوق مدنی دنیای امروز هرزه نگاری نقش محوری در بهره کشی از زنان دارد، و از در •

.زنان است و به طور سیستماتیک تبعیض جنسیتی علیه زنان روا می داردان افتراآمیز و به تهمت و بیهرزه نگارانه نوعی تبلیغات کذب درباره زنان و جنسیت آن هاست، و مشا« بیان»•

ی ار و حتزنان را به عنوان یک گروه بدنام می کند و باعث آسیب به آبرو و اعتب: توهین آمیز استساوی به بیان دیگر هرزه نگاری برابری اجتماعی زنان و شأن اجتماعی م. فرصت های شغلی آن ها می شود

. آن ها را مخدوش می سازد. ستندضای لذت مردان هاین دیدگاه را بیان می دارد که زنان اصوال به عنوان اشیائی برای ارهرزه نگاری •

ماندگار شوداین باعث می شود نابرابری زنان

58

Page 59: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

هرزه‌نگاری(‌ب

:دیگرانبرای هرزه نگارینتایج بد •ی کالمی ه جنسی و آزارهاافزایش احتمال جرایم جنسی علی زنان مانند تجاوز به عنف و سوءاستفادباعث •

جنسی ی است که خشونت جنسی را تحریک می کند، و به همان دلیل که سخنان «بیان»هرزه نگاری •

ممنوع است، می توان-مثال به خاطر محافظت از امنیت جسمی افراد-تحریک کننده نژادپرستی ساختهرزه نگاری را ممنوع

تجاوز ند اقدام بهچنین تأثیراتی ندارد، زیرا همه افرادی که هرزه نگاری مشاهده کرده اهرزه نگاری : ادعا•نکرده اندو آزار جنسی دیگران

ی؛ زیرا کافسیگار کشیدن به خودیِ خود نه شرط الزم برای سرطان ریه است، نه شرط : مثال مشابه•وند؛ و سرطان ریه دچار نمی شافرادی وجود دارند که مانند دودکش سیگار دود می کنند، ولی هرگز به دشده انه سرطان ریه افرادی وجود دارند که هرگز به عمرشان سیگار نکشیده اند ولی مبتال ب

59

Page 60: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌هرزه‌نگاری‌در‌غرب

ا و ممنوع کردن هرزه نگاری و حتی فحشبا وجود همه این مَضرات و آسیب ها برای فرد و اجتماع، کشورهای غربی•می دانندروسپیگری را بر نمی تابند و آن را مخالف آزادی های شخصی

سیب در آن، تنها چیزی که باعث می شود آزادی های فرد محدود شود، آ« قاعده آسیب»نظریه فایده گرایی و طبق •استرساندن به دیگران

ه دیگران شود باعث خشونت فیزیکی بنظر لیبرال ها، آن چه محدودکننده حق است، این است که به طور مستقیماز •در کفایت ، یا نقض منافع یا حقوقِ به ق(مانند قتل، تجاوز به عنف، حمله بدنی، ضرب و جرح، شکنجه، آدم ربایی)

مسامحهمهمی از دیگران، به طور عمدی یا از روی

رند، و به ، از روی رضایت تصمیم می گیآن جا که در تولید و مصرف هرزه نگاری بزرگساالن عاقل و بالغ و رشیداز •دیگران آسیبی نمی زنند، نباید از آن ها جلوگیری کرد

تاسورد آزادی بیان دانسته شده امریکا ممنوعیت هرزه نگاری مخالف متمم اول قانون اساسی امریکا در مدر •

60

Page 61: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌هرزه‌نگاری‌در‌غرب

ممنوع استهرزه نگاری توسط کودکان مشاهده •نداردظاهری آن ها اهمیتی رضایت •

اخواستهعمومی هرزه نگاری می تواند برای بزرگساالنِ فاقد رضایت که ننمایش •باشدرنجانندهدر معرض آن قرار می گیرند، مزاحمتی

مانند بلند کردن موسیقی توسط همسایه در صبح خیلی زود•

قرار باید آن را محدود به حوزه هایی کرد که کسی ناخواسته در معرض آن راپس •ی در دسترس راضبزرگساالنِنگیرد، و به شکلی تحت کنترل باشد که فقط برای

گیردقرار 61

Page 62: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

الگوهای‌ارتباطی

ارتباطی نوین فناوری های سه دسته کلی •

تلویزیونرسانه های پخشی و همه فرستی مانند رادیو، ( الف)•

بروشوررسانه چاپی، مانند روزنامه، کتاب، نشریه و ( ب)•

تلفنپست و تلگراف و مشترک مانند حامل های ( ج)•

62

Page 63: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

رسانه‌های‌پخشی‌و‌همه‌فرستی(‌الف)

کنترل دولتی بیشتر•

نیاز به مجوز•

محدودیت نمایش محتوا•

رده بندیسیستم •

فرادناخوانده بودن رسانه تلویزیون و رفتار انفعالی ا: دلیل•63

Page 64: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

رسانه‌های‌چاپی‌(‌ب

نسبت به آن عدم انفعال افراد و ورود ناخوانده کمتر به زندگی و خانواده، •

محدودیت های کمتر•

:ه آنباتفاقی ناظران دسترسی خردساالن و مانع شدن از : رفتارمحتوا و تنظیم کنترل •

لفمختهرزه نگاری در اکثر مکان های دنیای خارج به شکل های محدود شدن فراهم کنندگان •

نونی یا غیرقاآن چه برای همه افراد نامناسب است، نمایش : محدودیت هایی رسانه های چاپی•می شودفراهم کننده چنین محتوایی برخورد قانونی با + است ب و مجالتبه وضعیت کتمشابه، مانند سی دی و ویدئو و نوارهای صوتی رسانه هایمشابهت وضعیت •

تلوزیونوضعیت رادیو و به روزنامه هایی عمومی مشابهت وضعیت •64

Page 65: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

سیستم‌پست‌و‌تلگراف‌و‌تلفن‌(‌ج

استمحدودیت هااین نوع حتی رها از •

کنندمیرا ارائه ( و نه محتویات آن ارتباط)مشترک صرفا کانالی برای ارتباط حامل های •

ده از ل شاین جهت هم، فراهم کنندگان خدمات مسئولیتی نسبت به محتویات رد و بداز •

ندارندآن هاطریق

65

Page 66: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

الگوی‌ارتباطی‌اینترنت

با هر یک از سه الگوی ارتباطیتفاوت هاییدارای •

دارای شباهت با هر یک از سه الگوی ارتباطی•

عمومی و یا یک محیط زندگی مکان هایو قهوه خانه هادیگری با مشابهت هایدارای •

، کندمیخریداری آن راشخص با اطالع از نوع محتویات کتاب : مشابهت با کتاب و مجله•می کندرا جستجو کلیدواژه، می کندنام سایت را وارد

ته جستجوی ، نتایج ناخواسایمیل هاو سایت هاتبلیغات ناخواسته در : مشابهت با تلویزیون•(ناخوانده بودن)بی ضررکلمات

محتوای آن بهنسبت )پیام منتقل کنندهارتباطی زیرساخت : پُستمشابهت با تلفن و •وویدئ/اشتراک فایلسایت هایاجتماعی، شبکه های، وبمیزبان هایها، ISP( : نداردمسئولیتی

66

Page 67: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

الگوی‌ارتباطی‌اینترنت

: تفاوت با تلویزیون و کتاب و روزنامه و مجله•

وب سایت هادسترسی فیزیکی یا کنترل حقوقی بر بسیاری از عدم •

شنیدنامکان ممانعت گوینده از گفتن، و فقط امکان ممانعت شنونده از عدم •

«همه یا هیچ»اینترنت، و نه « هوشمند»امکان پاالیش •

67

Page 68: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اینترنت‌با‌توجه‌به‌الگوهای‌ارتباطی

نداردن وجود گساالکشور ایران با توجه به حاکمیت قوانین دینی تفاوتی بین کودکان و بزردر : پرسش•

نیستتمام واقعیت این : پاسخ•

ی، در دینمسلماتو یا دارای نظرات مخالف بی خداو الحادیفالسفه دارای افکار کتاب هایترجمه و چاپ •... نوجوانان و کردن مطالب آن در تلویزیون برای همه اقشار مردم، از جمله کودکان و مقابل مطرح

در مقابل بیان تخصصی،در نشریات چالش برانگیزو تبادل نظر تخصصی در مورد مباحث پیچیده یا بحث •همگانی رسانه هایدر آن ها

برای والدین، و نه خود نوجوانان از مشکالت اجتماعی نوجوانان و جوانان آگاهی •

ترسناک و خشن بر روی کودکان، و نه بزرگساالنفیلم هایبرخی طوالنی مدتاثرات •

سینمایی فیلم هایتلویزیونی و برنامه هایبرخی سنی رده بندی•

یاسالموزارت فرهنگ و ارشاد کتاب، و انتشار کتاب توسط ساالنه نمایشگاه هایتفاوت فضای •68

Page 69: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اینترنت‌با‌توجه‌به‌الگوهای‌ارتباطی

ل کند، محتواهای خالف قانون را کنترمی تواندهر رسانه و الگوی ارتباطی به مقداری که •

نقض مانع( استموظف و گاه )می تواندحریم خصوصی افراد را نقض کند، این کهبدون

شودقوانین

الگوریتمبا ... های مستهجن، MMS، هرزپیامک هاامکان کنترل انتشار : مخابرات•

بکه هایش، و در یک به چنداست، ولی در میزبان سایت یک به یکدر نامه و تلفن ارتباط •

چندبه چنداجتماعی

، <H2M>تگپسوند متفاوت اجباری، )اینترنت ناخوانده بودن برای کاهش پیشنهادهایی•

(جستجوموتورهایمستهجن و جلوگیری سایت هایعدم فریب 69

Page 70: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

چهارگانه‌کنترل‌محتواروش‌هایکنترل‌هرزه‌نگاری‌با‌

:در دنیای خارجی

قانون. 1

هنجارهای . اجتماعی2

فشار . بازار3

معماری. 4

70

Page 71: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

چهارگانه‌کنترل‌محتواروش‌هایکنترل‌هرزه‌نگاری‌با‌

رسیدن هرزه نگاری به کودکان، تا حدود زیادیمحدودکننده: در فضای خارجی

:در فضای مجاری

فشار بازار. تولید و عرضه، دسترسی: 1

معماری. با حریم خصوصیتخالفعدم امکان تشخیص هویت، : 2

هنجارهای اجتماعی. 3

قانون. تبعیت از قانون برای فروشنده ممکن نیست: 4

71

Page 72: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌کنترل‌هرزه‌نگاری‌اینترنتی‌در‌امریکا

:بر روی اینترنتشرم آورچند بار تالش برای جلوگیری قانونی از ارسال محتویات •

س پذیریدسترفوق العادهافزایش + استفاده کننده از اینترنت کودکان /افزایش تعداد افراد: ۱۹۹۵سال •میلیون عکس ۱حدود : تایممجله و جرج تاونحقوقی دانشگاه گزارش نشریه : هرزه نگاری در اینترنت

قانون نجابت »تصویب: امریکانمایندگان سنا و کنگره فشار عمومی بر : استهرزه نگاری در اینترنت موجود :۱۹۹۶در سال ( CDA)«ارتباطات[ در]

نگیرند، تا کودکان در معرض آن قرار می ساختقانون هرزه نگاری را در اینترنت ممنوع این •

سال زندان را قرار ۲هزار دالری و تا ۲۵۰بر روی اینترنت جریمه شرم آورقانون برای ارسال محتویات این •می داد

یان در آن که مسأله آزادی ب)اول قانون اساسی متممعالی امریکا حکم کرد که این قانون بر خالف دیوان •نمودلغو آن را، و می باشد( ذکر شده

72

Page 73: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

مریکاقوانین‌کنترل‌هرزه‌نگاری‌اینترنتی‌در‌ا

:بر روی اینترنتشرم آورچند بار تالش برای جلوگیری قانونی از ارسال محتویات •

( COPA)«قانون محافظت آنالین کودکان»تصویب : ۱۹۹۸سال •

هزار دالر و ۵۰جریمه تا ( مانند محتویات جنسی صریح)برای کودکانزیان بخشمحتویات برای •

کردماه تعیین ۶حبس تا

کنند آزماییراستیبیننده را باید سن ارائه کنند هرزه نگارانهمحتویات می خواهندکه سایت هایی•

اعتباریبا بررسی اطالعات کارت مثال •

متمما مغایر بآن راعالی امریکا این قانون را هم باعث محدودیت آزادی بیان دانست و لذا دیوان •

نموداول قانون اساسی اعالم کرد و رد 73

Page 74: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌کنترل‌هرزه‌نگاری‌اینترنتی‌در‌امریکا

( CIPA)«محافظت کودکان در اینترنتقانون »تصویب : ۲۰۰۰دسامبر •

ط عرضه شده توساینترنتِرا در آسیب رسانکودکان به محتویات زننده و محدود کردن دسترسی •کتابخانه هاو مدرسه هاکامپیوترهای

یلترینگفمالی دولتی برخوردار شوند، باید با استفاده از کمک هایاز می خواهندو مدارس کتابخانه هااگر •سازندهرزه نگاری را محدود سایت هایدسترسی کودکان به

نشدقانون مغایر قانون اساسی شناخته این •

: نظر مخالفان••CIPAات نه به این محتویاز محافظت کودکان قاصر است، زیرا کودکان در خارج از مدرسه و کتابخا

دارنددسترسی ی شودم( مثبت کاذب)بیش مسدودسازیباعث فیلترینگنرم افزارهایمحافظت از کودکان با فرایند •

74

Page 75: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تفاوت‌تاریخی‌ایران‌با‌یونان‌و‌روم‌در‌مسأله‌برهنگی

نه در میان مردم در بعضی از موارد برهنداشتند، بلکه مناسب در حضور افراد جامعه پوششی یونانیان نه تنها •ت و قداست زیرا تمام خدایان انها نیز که مظهر شرافبود، از فرهنگ یونانیان برهنگی جزئی . می شدندظاهر

در مسابقات ان یونانی. می آوردندبودند و بدون همسر فرزند به دنیا دلربا انها الهه های . بودندیک ملتند برهنه که ونه ای گبه می شدند ظاهر برهنه مذهبی بود نیز در حضور زنان و مردان و کودکان آیین المپیک که یک

ندارندبا لباس اشنایی آنان که آدمی گمان می کرد

میالد، هزار سال پیش از ۵۰۰۰سال قبل از ظهور زرتشت یعنی ۲۰۰۰در حالی بود که در ایران حتی این • های لباسزیبایی . می یافتنداجتماعی حضور نهادهای مردان و زنان با پوشش کامل در جامعه و در تمام

می دادایرانی هدیه لباس های سربازان خود به مردم ایران به قدری بود که اسکندر

ابت نیز نجمانند کاخ شوش و تخت جمشید هخامنشیدر هنر ایرانی و نقش برجسته های بناهای دوره •برهنه ای دیده نمی شوداین بناها هیچ فرد رومیان در برخالف یونانیان و دیده می شود، و ایرانی

75

Page 76: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تفاوت‌تاریخی‌ایران‌با‌یونان‌و‌روم‌در‌مسأله‌برهنگی

76

Page 77: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تفاوت‌تاریخی‌ایران‌با‌یونان‌و‌روم‌در‌مسأله‌برهنگی

77

Page 78: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌ششمکنترل‌محتوا‌و‌تنظیم‌مقررات‌

قضایی‌مختلفحوزه‌هایبین‌

Page 79: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌چه‌کشوری‌بر‌اینترنت‌حکومت‌می‌کند؟

اصل . اطالعات خدمات ووظیفه ی فراهم کنندگان این : « ممانعت از دسترسیمسئولیت »1رقانونی غیاست که اطمینان حاصل کنند محتویات آن ها در کشورهایی که آن محتویات

حت در غیر این صورت آن ها ممکن است در آن کشورها ت. است قابل دسترس نباشدشوندپیگرد قانونی قرار گیرند یا زندانی

اصل . الش دولت یک کشور می تواند درون کشور خود ت: «صالحیت جلوگیری از ورود»2 تواند نمیکند ورود محتویاتی که در آن کشور غیرقانونی است را مسدود کند، ولی ر می کنند منتشقوانین خود را بر مردمی که در کشورهای دیگر این محتویات را تولید و

؛ زیرا کشورها نباشدیا سرویسی را ارائه می کنند إعمال کنند، اگر در آن کشور غیرقانونی در درون مرزهای خود دارای حاکمیت مسلط هستند

79

Page 80: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

1مثال‌–دسترسی‌مسئولیت‌ممانعت‌از‌

یاهو و قوانین سانسور فرانسه•

استو فروش خاطرات نازی ها در فرانسه و آلمان غیرقانونی نمایش •

نندکسایت های حراجی امریکایی یاهو مشاهده در فرانسه می توانستند یادگاری های دوران نازی را مردم •

داشتحراجی در سایت انگلیسی یاهو قرار این •

خارج از فرانسه می توانند ازمردم + کرد نظر فنی ممکن نیست دسترسی فرانسوی ها را مسدود از : یاهو•کنندیدا به سایت دسترسی پ( که مکان افراد را نامشخص می سازد)فرانسه یا با استفاده از گمنام سازها

ت های خود مسدودسازی دسترسی مردم فرانسه به سایبرای باید تالشی جدی یاهو : دادگاه فرانسویحکم •دهدنجام در خارج از فرانسه که دارای محتویاتی است که در فرانسه ممنوع است ا

ور تبعیت کردیاهو به خاطر دارایی هایی که در فرانسه داشت، از حکم دادگاه این کش•80

Page 81: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

2مثال‌–دسترسی‌مسئولیت‌ممانعت‌از‌

کشورهاإعمال قوانین کپی رایت امریکا بر سایر •

شرکت DRMبه فروش می رساند که محدودیت های نرم افزاری ElcomSoftروسی شرکت •خنثی می کردادوبی را

و نقض کپی رایتمقاصد قانونی امکان استفاده برنامه برای •یرقانونی ، ولی غ(از جمله اتحادیه اروپا)روسیه و اکثر کشورهای جهان در نرم افزاربودن این قانونی •

امریکاDMCAبودن آن طبق قانون

ود در نویسنده این برنامه برای سخنرانی درباره ضعف های نرم افزارهای کنترلی موجوقتی •مواجه شدسال زندان احتمالی ۲۵کتاب های الکترونیک پا به امریکا گذاشت، بازداشت شد؛ و با

ید، ولی از اعتراضاتی در امریکا و چند کشور دیگر، دولت امریکا وی را به کشورش بازگردانپس •کردعلیه شرکتش اعالم جرم

81

Page 82: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

3مثال‌–دسترسی‌مسئولیت‌ممانعت‌از‌

آنالیندستگیری مدیر سای قماربازی •

است، ولی در امریکا غیرقانونیشرط بندی آنالین در انگلستان قانونی •

هستندامریکا انگلستان، در ورزشی یک سایت شرط بندی مشتریان بیشتر •

ور ترانزیت به کا به طکه شهروند انگلستان بود، وقتی در سفرش از انگلیس به کاستاریاین سایت قمار را مدیر امریکا •کردامریکا آمده بود، دستگیر

می کردشرکت می بایست دسترسی شهروندان امریکا را مسدود امریکا معتقد بود این •

شداخته سال زندان احتمالی مواجه شد، ولی نهایتا با محکومیت کمتری مجرم شن۲۰شخص ابتدا با این •

:کردتقویت ممنوعیت قماربازی اینترنتی غیرقانونی را تصویب نیز قانون کنگره امریکا •اردمی دو سایت های قمار را ممنوع کارت اعتباری و پرداخت آنالین را از انجام تراکنش ها بین قماربازانشرکت های •

را دستگیر ( رده بودکه این قانون را نقض ک)امریکا مدیر شرکت پرداخت اینترنتی در انگستان مصوبه، ماه بعد از این چند •کرد

82

Page 83: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

4مثال‌–دسترسی‌مسئولیت‌ممانعت‌از‌

مختلفاتهام زنی در کشورهای •

استدر کشورهای مختلف متفاوت ( آزادی بیان)اتهام زنیقوانین •ت؛ ولی این رأی دادگاه ممنوع نیسدر امریکا انتشار اطالعاتی که به متهم آسیب می رساند، پیش از اعالممثال •

ن و عالوه قوانین توهیبه . بیان استامر در انگلیس ممنوع است؛ و محافظت از آبروی افراد مهم تر از آزادیاستتهمت در انگلیس شدیدتر

ی دانندآزادی بیان موجود در امریکا را مفرط م( حتی در کشورهای دموکراتیک)بسیاری از مردم و دولت ها : باس•

کشورشان است العات ناقض قوانیننتیجه سایت های خبری باید دسترسی افراد به مقاالتی که انتشار آن اطدر •سازندرا مسدود

که پیشتر برای -چنین کرد، و از ابزارهای تعیین مکان ۲۰۰۶نیویورک تایمز برای اولین کار در سال مثال •انونی انگلیس غیرقاستفاده کرد تا دسترسی مردم انگلستان را به خبری که در-تبلیغات مرتبط استفاده می کرد

سازدبود مسدود 83

Page 84: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

قوانین‌چه‌کشوری‌بر‌اینترنت‌حکومت‌می‌کند؟

اصل . اطالعات خدمات ووظیفه ی فراهم کنندگان این : « ممانعت از دسترسیمسئولیت »1رقانونی غیاست که اطمینان حاصل کنند محتویات آن ها در کشورهایی که آن محتویات

حت در غیر این صورت آن ها ممکن است در آن کشورها ت. است قابل دسترس نباشدشوندپیگرد قانونی قرار گیرند یا زندانی

اصل . الش دولت یک کشور می تواند درون کشور خود ت: «صالحیت جلوگیری از ورود»2 تواند نمیکند ورود محتویاتی که در آن کشور غیرقانونی است را مسدود کند، ولی ر می کنند منتشقوانین خود را بر مردمی که در کشورهای دیگر این محتویات را تولید و

؛ زیرا کشورها نباشدیا سرویسی را ارائه می کنند إعمال کنند، اگر در آن کشور غیرقانونی در درون مرزهای خود دارای حاکمیت مسلط هستند

84

Page 85: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

مثال–اصل‌صالحیت‌جلوگیری‌از‌ورود‌

ا پارازیت ه ای رایران برخی سایت ها را فیلتر می کند و بر روی برخی شبکه های ماهواردولت •

می اندازد

ت های و ضداسالمی؛ سایضدفرهنگی سایت های غیراخالقی، : ایرانمحتوای مسدود شده در •

ن سایت های کمک کار دور زدسایت های سیاسی ضدحکومت؛ هرزه نگاری و همجنس بازی؛

فیلترینگ

ودکان، و ری کبسیاری از کشورهای غربی دسترسی به سایت های مختلف از جمله هرزه نگا•

ناقض کپی رایت را مسدود کرده اند

85

Page 86: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعامل‌چین‌با‌شرکت‌های‌اینترنتی‌غربی:‌نمونه‌پژوهی

می گذارندفعالیت در چین به قوانین این کشور احترام برای ( MSN)مایکروسافتو یاهو •

می کندذف است را حوبالگ هایی که در فضای آن ها ساخته می شود و با قوانین چین در تضادمایکروسافت •

ند را بیابد و ب ضد دولتی می نوشتاطالعاتی را در اختیار دولت چین قرار داد که بتواند دو نفر که مطالیاهو •کندزندانی

ده است، و از ترک کربرای آنکه در چین فعالیت کند، با شرکت مخابرات چین سرمایه گذاری مشاسکایپ •می نمایدر چت نوشتاری فیلتنرم افزار تغییریافته اسکایپ استفاده می کند، و موضوعات حساس را در

نی که از خود را در چین ارائه می دهد و از قوانین چین تبعیت می نماید؛ و حتی نام کساخدمات فیس بوک •ری آنها قوانین چین تخطی می کنند و مخالفان دولت را به دولت تحویل می دهد که گاه باعث دستگی

می شود

86

Page 87: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

تعامل‌چین‌با‌شرکت‌های‌اینترنتی‌غربی:‌نمونه‌پژوهی

با دولت چین همکاری زیادی نداشت، و موتور جستجوی خود را طبق۲۰۰۶پیش از سال گوگل •می دادقوانین چین سانسور نمی کرد؛ گرچه محدودسازی هایی در آن انجام

را ارائه کرد که در آن قوانین چین را ( google.cn)گوگلگوگل نسخه چینی ۲۰۰۶سال در •می کردرعایت می کرد، و محتویات مخالف قوانین چین را مسدود

را در مورد کاهش سهم گوگل نسبتکرد تحقیقاتی اعالم ۲۰۰۹گوگلِ چین در سپتامبر رئیس •کرده استآغاز « سوسو»و « بایدو»به رقبای چینی اش

کردگوگل نسخه چینی خود را متوقف ۲۰۱۰در ژانویه سال •

ی حمله هک پیچیده دارای منشأ درون چین به گوگل و برخکار، اعالمی اش برای این دلیل •ش کرد به شرکت های کامپیوتری دیگر بود، که بخشی از کد منبع گوگل را به دست آورد و تال

نبودچینی دسترسی پیدا کند، که چندان هم موفق چندین Gmailحساب 87

Page 88: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

کدام‌اصل‌صحیح‌تر‌است؟

ان پرستی یا مثال تبلیغ شیط)در جایی که اکثر مردم یک کشور موافق ممنوعیت برخی محتواها •دی بیان به آزا( یا به بهانه)باشند، آیا اخالقا رواست که برخی کشورها به خاطر( انتشار هرزه نگاری

؟عنوان یکی از حقوق بنیادین بشر، قوانین سانسور کشورها را خنثی کنند

ن را ه نمی خواهند آآیا طبق آزادی بیان، گوینده وظیفه دارد که سخن خود را برای کسانی ک•د؛ و یا شنونده غیرقابل دسترس کن( یا کشورهایی که نمی خواهند مردم شان آن را بشنوند)بشنوند

؟وظیفه دارد اگر نمی خواهد چیزی را بشنود گوشش را بپوشاند

ین می دانند، و حاضر به رعایت قوان« صحیح»قوانین خود را قوانین غربی، برخی کشورهای •شودکشورهای دیگر نیستند، مگر سود تجاری فراوانی عایدشان

بزنندحاضرند به مردم آن کشورها کمک کنند قوانین کشور خود را دور حتی •88

Page 89: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

.بخش‌هفتمسانسور‌غیردولتی‌اینترنت

Page 90: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

اینترنتدروازه‌بان‌هایمحدود‌بودن‌

( Terms of service/use)خدمات /حذف محتوا بر اساس شرایط و ضوابط استفاده•سایت ها

از انتشار برای خود حقوق وسیعی برای حذف یا بررسی پیشوباصلی درگاه هایو پورتالاکثر •تاس؛ که برخی اوقات بدون دادن فهرستی از دالیل حذف می دارندمحتواها برای خود محفوظ

ر د« و به دالیل دیگر»و « اطالع قبلی/بدون اخطار»، «صرفا به صالحدید خودمان»عبارات •استمعمول « شرایط استفاده»موافقت نامه های

بوکفیس ی«مسئولیت هابیانیه حقوق و »•

گوگلی«وب سایت هاابزارهای مدیران »راهنمای •90

Page 91: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

و‌حذف‌نتایج‌جستجوپورتالتوسط‌سانسور‌

گوگلنتایج جستجوی •

تک دروازه بانیجهت از •

فیلترینگجهت از •

شخصی سازیجهت از •

(ویژه سازیو شخصی سازی)اطالعات فیلترینگدر زیاده روی•

91

Page 92: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

توطئه‌سکوت

مسئولین سالن سخنرانی: مثال•

92

Page 93: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

جدید‌اخالق‌فناوری‌اطالعاتکتاب‌هایهثقعلیرضا)مقاالت اخالق فناوری اطالعات چکیده•

(االسالمی

فناوریتحلیلو تجزیه: رایانهاخالق •جانسون، جیدبورا:نویسندهاطالعات،

، اییآقابابایمان: ، مترجمانمیلرکیث دبلیولؤلؤئیانپیمان، ثقه االسالمیعلیرضا

(هانیحسنسیدکوششبه )در پنج مقاله کتابپنج •

اطالعات و آوریفن عرصۀدر اخالقیمنشورهای•(انینیست، زهرا ابراهیمییاسر: نویسنده)ارتباطات

اسالمیروایاتاطالعات در فناوریاخالق مسایل•

رایانشاخالق اطالعات و تخصصیواژه نامه •(االسالمیثقهعلیرضا: نویسنده)

ش به گوش: نویسنده)مجازیدنیایفرزندانمان در با •(چاوشیروح اهلل

روح اهلل : نویسنده)آمدیدخوش مجازیدنیایبه •(چاوشی

(چاوشیاهلل روح )راینیو علیماجرای•

ری نگاهی بنیادین به نسبت اخالق و فناو•ر اطالعات، سید محمدمهدی میرباقری، دفت

نشر معارف

هنجارهای اخالق اسالمی در حریم خصوصی فضای •، نشر فروغ آزادیسیدسعادتیفهیمهمجازی،

93

Page 94: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و فناوری اطلاعات ...profs.hut.ac.ir/~seraj/teaching/ITethics/6-Information_Flow_Limits.pdf ·

منبع‌تصاویر• Slide 15, 77: wikimedia.org

• Slide 25: http://faisalkarimi.com/wp-content/uploads/2013/05/cutcaster-photo-100667002-Freedom-of-Speech.jpg

• Slide 49: http://m5.paperblog.com/i/76/762373/national-catholic-reporter-suspends-comments--L-lt_LMh.jpeg

• Slide 53: http://www.deepakarora.com/wp-content/uploads/2010/01/email-spam.jpg

• Slide 57: http://www.thinkdigit.com/uploads/artImg198x166_16656.jpg

• Slide 62:

• http://teamveteran.org/wp-content/uploads/2013/06/forms-of-media.jpg

• http://www.eq.qa/Style%20Library/landing%20images/magazine-stack.jpg

• http://eofdreams.com/data_images/dreams/telephone/telephone-11.jpg

• http://static3.beanscdn.co.uk/modules/ems-v2/article/images/Untitled.png-3.png

• Slide 73: http://www.rohama.org/files/en/news/2010/6/22/6512_629.jpg

• Slide 76:

• http://revistamito.com/wp-content/uploads/2014/05/Monarqu%C3%ADa-persa.-Jerjes-I-hijo-de-Dar%C3%ADo-I.jpg ( کبیرداریوش )

• http://karenswhimsy.com/public-domain-images/greek-persian-wars/images/greek-persian-wars-2.jpg (The battle of Marathon - from book: The Story of The Persian War - From Herodotus - Alfred J. Church)

• http://www.ghiasabadi.com/wp-content/uploads/2010/07/abdalonymos_sarcophagus.jpg (Istanbul, Turkey: Archaeology Museum: Alexander Sarcophagus, from Royal Necropolis of Sidon, c 325-300 BC)

94