مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و...

42
3 - وصی حریم خص علی سراجعاتوری اط مهندسی فنا2 ِق اخ و فناوری کامپیوترعات، اطضائات اقت فناوریجتماعی اعات اطت این محتویایدها اسحت مجوز تمللی بینال در زیر است، مگر مواردیه شده استف آن تذکر داد که خ: Creative Commons Attribution-NonCommercial-ShareAlike 4.0 http://creativecommons.org/licenses/by-nc-sa/4.0/

Upload: others

Post on 08-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

حریم خصوصی-3علی سراج

2مهندسی فناوری اطالعات اطالعاتاجتماعی فناوری اقتضائاتاطالعات، کامپیوتر و فناوری اخالقِ

:که خالف آن تذکر داده شده استمواردیزیر است، مگر در بین المللیتحت مجوز اسالیدهامحتویات این

Creative Commons Attribution-NonCommercial-ShareAlike 4.0

http://creativecommons.org/licenses/by-nc-sa/4.0/

Page 2: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

جاسوسی

جاسوسی پلیس آلمان شرقی•

یوتادر NSAمرکز داده •

2

Page 3: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

جاسوسی

یوتادر NSAمرکز داده •

3

Page 4: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

جاسوسی

جاسوسی پلیس آلمان شرقی•

یوتادر NSAمرکز داده •

4

Page 5: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

5

Page 6: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

حریم خصوصی

:استجنبه حریم خصوصی دارای سه

حریم . -( رزدهسورود )فیزیکی حریم تعدی ناروا به در برابر آزادی : دسترس پذیریخصوصی1ِاحمتحق تنها بودن بدون تعرض و مز-( از جهت فیزیکی)افراد را به حال خودشان گذاشتن

حریم . ، و نقشه ها، طرح و انتخاب هاآزادی از مداخله و ممانعت ناروا در : تصمیمیخصوصی2ِ[در محیط شخصی]تصمیمات شخص

حریم . ترسی توانایی فرد در محدود کردن دس: درباره خوداطالعاتِکنترل : اطالعاتیخصوصی3ِشامل انتقال و تبادل ]اطالعات شخصی خود و کنترل این جریان اطالعات جریان به

[اطالعاتقرار گیرد، دیده بانیشود، مورد پیگردیشود، دنبال شخص این کهاز )و شنود در برابر پایش آزادی •

(واقع شودسمع استراقو مورد 6

Page 7: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

حریم خصوصی اطالعات

:اطالعاتخودِحفاظت از دسترسی بدون اجازه به : اطالعاتحریم خصوصی

اطالعات . عات بسیاری از اطالعات شخصی بااهمیت شامل اطال: شخصی1شخصیفعالیت هایسیاسی، یا وابستگی درباره مذهب،

اطالعات . ان مهم است، زیرا به سازمسازمان ها، که برای افراد و نیز مالی2می دهدرا خودمختاری مورد نیاز در بازار

اطالعات . . مهم اند، که گاه برایمان خیلی شخصی و خیلی پزشکی3ات اطالعمی خواهندبیمه ایبسیاری از افراد به دالیل شخصی، شغلی و

محرمانه بماندپزشکی شان7

Page 8: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

حریم خصوصی طبیعی و حریم خصوصی هنجاری

ت، و اس« داشتن حریم خصوصی»حریم خصوصی به معنای گاهی •

«داشتن حق بر حریم خصوصی»گاهی به معنای

شودمی، و گاهی نقض می رودنتیجه گاه حریم خصوصی از بین در •

8

Page 9: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

ارزش ذاتی یا ابزاری؟

(ذاتی)رشد و شکوفایی انسان امنیت حریم خصوصی •

رفاه انسانسپری در برابر مداخله دیگران •

مانع این است که افراد خودشان و که فشارهاییدر برابر سپری •

و استقاللآزادی کنند خصوصیات واقعی خودشان را ابراز

ت همرنگ حریم خصوصی کمتری داشته باشیم، بیشتر محتمل اسوقتی •

داشتجماعت شویم و استقالل فردی کمتری خواهیم 9

Page 10: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

حریم خصوصی

خصوصی را داشتانتظار حفظ کامل حریم نمی توان•

بوداز پایش به طور کامل آزاد نمی توان•

وجود داردخصوصی کمتری حریم در شهرهای کوچک •

10

Page 11: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

مخاطرات جدید، جدیدفناوری های

عدم بایگانی بسیاری از اطالعات در گذشته. 1

عدم دسترسی آسان به . در گذشتهپرونده هاو بایگانی ها2

عدم امکان برقراری ارتباط بین . مختلفپرونده های3

11

Page 12: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

نمونه

گوگل•

هوشمندتلفن های•

12

Page 13: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شخصیدرباره اطالعات مخاطرات

لفن، ؛ و به رایانه یا تمی گردداز آن ذخیره خالصه ای، حداقل می شودثبت می دهیمهر کاری که ما فضای مجازی انجام •.می شودمرتبط نام مانو محتمال

، که ندمی کناطالعات فراوانی را از افراد ذخیره دولت هاو سازمان ها، شرکت هاموجود، ذخیره سازیبا مقادیر عظیم فضای •نمی کردهیچ کس در گذشته حتی تصور هم

آگاهی ندارندفعالیت هایشاناطالعات درباره خود و جمع آوریافراد معموال از •

.کرده استایجاد کاربرانشبرای ریسکیچه نمی داند، و گاه شرکت سازنده آن پیچیده اندبسیار نرم افزارها•

.؛ زیرا نشت کردن اطالعات امری ممکن استمی کندوجود و ذخیره شدن اطالعات خود ایجاد ریسک •

نداز زندگی شخصی افراد ایجاد کتفصیلیتصویری نسبتا می توانداز اطالعات کوچک بسیار مجموعه ای•

دکار به خونرم افزارهایافراد و . ، محتمال برای همیشه باقی خواهد ماندمی گیردوقتی اطالعاتی بر روی اینترنت قرار •ا غیرممکن زدودن کامل اطالعات منتشر شده در اینترنت تقریب. می کننداز اطالعات ایجاد و منتشر کپی هاییسرعت

.است

.دیگری بیابداستفاده هایشده برای یک هدف، جمع آوریبسیار محتمل است که اطالعات •13

Page 14: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اطالعاتغیرمحسوسرضایت آگاهانه و گردآوری

اطالعاتغیرملموسمخفیانه و جمع آوری•

نداردشخص نسبت به گردآوری اطالعات علم و آگاهی •

اشته اطالعات آگاهی دجمع آوریبه نسبت باید کاربر این کهغیر از •

اشدباشد، باید از آن رضایت داشته باشد، و این رضایت آگاهانه ب

14

Page 15: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

ثانویهاستفاده

العات را در از اطالعات شخصی برای هدفی متفاوت با هدفی که شخص اطاستفاده : ثانویهاستفاده •

:مثال. اختیار شما گذاشته است

کسب وکارهاو دیگر بازاریابانفروش اطالعات مشتریان به •

شغلتقاضاکنندهداده متفاوت برای قبول را رد یک پایگاه هایاستفاده از اطالعات •

مدهای ، برای یافتن افراد با درآگران قیمتقایق هایاستفاده از سوابق افراد در خرید یا اجاره خودروها یا •

باال

توسط پلیس برای تحت پیگرد قرار دادن شخصی برای یک جرمپیامک هااستفاده از •

15

Page 16: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

داده کاوی

آن هااز در آن و ایجاد اطالعات جدیدالگوهاییبرای یافتن داده هاانبودهو تحلیل جستجو : داده کاوی•

کتا مانند شماره یشناسههای مختلف به وسیله یک پایگاه دادهو مقایسه اطالعات از ترکیب : تطبیق دهی•

نتایج، برای تطبیق دادن سوابق و IPملی یا آدرس

ی را انجام برای تعیین مشخصات افرادی که احتمال دارد عملی خاصداده هایعنی تحلیل : پروفایل سازی•

، و می کنندتجاری از این اطالعات برای یافتن مشتریان جدید احتمالی استفاده شرکت های. دهند

ی کنندماستفاده تروریست هاو یافتن کاله برداریبرای شناسایی تقلب و ان هادولتی از سازمان های

16

Page 17: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

استفاده ثانویه

ان افراد باید تا چه حدی بر استفاده ثانویه از اطالعات درباره ایش•

باشند؟کنترل داشته

17

Page 18: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

بی اجازهورود : و حریم خصوصیدولت ها

کار افراد شودوارد خانه افراد و محل می تواندفقط با اجازه دادگاه دولت •بسیاری از اطالعات . ی از ضمنا ما مقادیر زیاد. امن نیستخانه هایماندیگر در شخصی مان1

. به همراه داریمهمراه مانیا تلفن قابل حملرا با خودمان در رایانه شخصی ماناطالعات داده است، که از کنترل ما خارج است، و پایگاه هایبسیاری از اطالعات شخصی ما در

اطالعات ما راآن هااز می تواننددولتی بدون نیاز به حکم دادگاه سازمان هایبسیاری از کننداستعالم

امروزه . اآن رجدید بدون ورود فیزیکی به منزل ما فناوری هایبا کمک می تواننددولت ها2بگردند

ه کمادون قرمزدوربین هایآیا اگر ورود به خانه افراد بدون حکم دادگاه ممنوع است، استفاده از•رد هم درون خانه را مشاهده کفعالیت هایمی تواندارند، و از بیرون خانه هم دماییتصویربرداری

بدون حکم دادگاه ممنوع است؟18

Page 19: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شنود و پایش: و حریم خصوصیدولت ها

استوع حکم دادگاه ممنبدون خصوصی مکان هایو خانه هاگوش نشستن و ورود فیزیکی به •

با تلفن چه؟سمع استراق•

؟ کندرا به خودروی یک مظنون وصل GPSبدون حکم دادگاه ابزار ردیابی می تواندآیا پلیس •

توسط پلیستوجه به مکان تلفن همراه او با شخص ردیابی مکان یک •

19

Page 20: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

پایش ویدئویی و تشخیص چهره

متروهاو طالفروشی ها، فروشگاه ها، بانک هادر مداربستهدوربین های•رسیدگی به جرایم•

خیابان هاو بزرگراه هادر راهنمایی و رانندگی دوربین ها•ز چراغ اگذرکنندهبا سرعت غیرمجاز یا رانندگان و جریمه رانندگان شناسایی •

ترافیکقرمز یا وارد شونده به طرح

می کنندخود مسائل حریم خصوصی را ایجاد دوربین ها•ی تشخیص چهره ترکیب شوند مسائل حریم خصوصسیستم هایبا اگر •

می کنندایجاد جدی تری20

Page 21: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

پایش ویدئویی و تشخیص چهره

مجرمان؟نقطه تعادل بین حریم خصوصی و شناسایی •

گیری از جلو/استفاده معقول و مفید از فناوری برای امنیت و پیشگیری•

جرم

تشخیص مجرمان مهم یا متخلفان عادی؟•

انگشت نگاریمشابهت با •

(privacy-aware)آگاه از حریم خصوصی طراحیِ•

21

Page 22: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شخصی سازیبازاریابی و

زنجیره ایفروشگاهیدر خریدهاو تحلیل داده کاوی•

خوددر مورد اطالعاتِبر کنترل داشتن •

مصرف کنندهبه نفع •

شبیه آن در دنیای واقعی•

آگاهانهمسأله رضایت •

شرایط اخالقی بودن تبلیغات سفارشی•

22

Page 23: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

؟می کنیمما چه : اجتماعیشبکه های

نمی بیننداجتماعی را شبکه هایفقط دوستان مطالب •

آنچه بر روی اینترنت گذاشته شود، از آن قابل حذف نیست•

.هستندخصوصی‌شانکه‌افراد‌نگران‌مسأله‌حریم‌می‌دهندنشان‌نظرخواهی‌ها(کِرآیان‌)؟‌نمی‌دهدچنین‌نشان‌عمل‌شانپس‌چرا‌

23

Page 24: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

؟می کنندچه آن ها: اجتماعیشبکه های

: فیس بوکجدید سرویس های•

ت هافعالیدر اطالعات شخصی، فهرست دوستان و دادن تغییرات اطالع •

به دوستان

می دادندانجام دوستان شانکه خریدهاییافراد درباره دادن به خبر •

ردمی کتصاویر کمک برچسب گذاریکه به چهره، تشخیص امکانات •

24

Page 25: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

خدمات مجانیمسئولیت های

ارتباطی،سیستم هایجستجو، موتورهایاجتماعی، شبکه های•

و شخصیپر از اطالعات سایت هایابری، ذخیره سازیسرویس های

...تخصصی، و

25

Page 26: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شخصیداده هاییا سیاست جدید برای استفاده از طراحی سیستم هنگام سؤاالت

قابل دقیق ومی نمایدجمع آورییا می کنداستفاده سیستم که اطالعاتی آیا •؟ انداستفاده

یج مشابه وجود دارند که کمتر ناقض حریم خصوصی باشند ولی نتاروش هاییآیا •داشته باشند؟

ن و ، در حالی که برای مجرمامی کندسیستم برای مردم عادی مزاحمت ایجاد آیا •دور زدنش آسان است؟ تروریست ها

چقدر قابل توجه است؟ بی تقصیربرای مردم مخاطراتش•تفاده در اسکنترل کنندهحریم خصوصی در فناوری و در قوانین محافظت هایآیا •

؟شده اندنظر گرفته 26

Page 27: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

به حریم خصوصی در سفرهای هواییتجاوز : مثال

بدن در فرودگاهاسکن دستگاه های•

27

Page 28: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

بیت کوین

( گمنامکامالپول دیجیتال سیستم )سیستم پول نقد دیجیتال •

28

Page 29: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اطالعات سالمت

این پزشکی الکترونیک، و به هم پیوستن و انتقالپرونده های•

مختلفسازمان هایاطالعات الکترونیک بین

ند؛ هستبیماری هایشاننگران درز اطالعات سالمت و سابقه افراد •

ات ، مدارس، مؤسسکارفرمایانتوسط داده هاچرا که ممکن است این

ال بازاریابی به دنبشرکت هایقانون، و حتی إعمالبیمه، عوامل

گیردمورد استفاده قرار خدمات شانمحصوالت و فروش

29

Page 30: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شنود قانونی

: ۱۹۹۴در سال امریکا « قانون مساعدت ارتباطات برای اعمال قانون»•د به تجهیزات مخابراتی باید طوری باشد که حکومت بتوانطراحی •

کندارتباطات تلفنی را شنود آن هاکمک

:در امریکا۲۰۱۰سال قانون در پیشنهاد •اجتماعی و خدمات تلفن اینترنتی بایدشبکه هایسایت های•

ن اعمال قانوسازمان هایرا طوری تغییر دهند که سیستم هایشانکنندبتوانند ارتباطات و مکالمات کاربران را شنود

30

Page 31: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

(NSA)آژانس امنیت ملی امریکا

استامریکا به وجود آمده رئیس جمهوربا دستور محرمانه ۱۹۵۲سال در •

استسالیانه آن هنوز هم محرمانه بودجه •

یار کالنی ، که مقادیر بسمی کندقدرتمند استفاده فوق العادهابررایانه هایاز •

می کندو ذخیره جمع آوریاز اطالعات را

قادر ساخت مقادیر بسیار را NSAبسیار افزایش یافته پردازشیِقدرت این •

حلیل کند، پاالیش و ت/را فیلتربی گناهفراوانی از ارتباطات و مکالمات افراد

نمایدهدف گیریمشخص را مظنون هایصرفا این کهبه جای 31

Page 32: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

(NSA)آژانس امنیت ملی امریکا

بسته های، و می آوردبه عمل « بسته هابازرسی عمیق »این آژانس •، و هرآنچه می کندتجزیه وتحلیلرا می کننداطالعاتی که از اینترنت عبور

می کندجمع آوریبرایش جالب توجه است را ، و همه ارتباطاتی هستندNSAحدود یک میلیون نفر در فهرست پایش •

می کندجمع آوریرا می شودارسال آن هاو به آن هاکه از گفت که یک رسانه هابه ۲۰۰۷در سال ،AT&Tکارشناس فنی شرکت •

اتاقی دربسته در AT&Tکپی همه ترافیک اینترنت گذر کننده از خطوط استدسترسی قابل NSAو توسط می شودنگهداری

32

Page 33: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

امریکامیهن پرستییا « پاتریوت»قانون

مورد اتحاد و تقویت امریکا با فراهم کردن ابزارهای مناسب»عبارت سرواژهکلمه، حروف •«نیاز برای جلوگیری از تروریسم

(صفحه قانون۳۴۰)هفته ۵عرض در ، ۲۰۰۱سپتامبر سال ۱۱پس از تصویب بالفاصله •خودپیش از قانون۱۵ِتعداد ایجاد تغییرات در •:دادلیبین الملجاسوسی -قانون داخلی و عوامل اطالعاتیإعمالعوامل قدرت وسیعی به •

شکی، مالی و ، پزایمیلیقانون برای جستجوی سوابق تلفنی، إعمالتوانایی عوامل افزایش •مدارک افرادو پرونده هادیگر

که می دادا رامکان این دادگاه هامعتقدند این قانون توازن قدرت و کنترلی که به منتقدان •ذف را حنمی کنندقانون از قدرت خود سوءاستفاده إعمالاطمینان حاصل کنند مأموران نداردآن هیچ ربطی به تروریسم موادّکرده است؛ و ضمنا بسیاری از

33

Page 34: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

«پاتریوت»تغییرات قانون

حکم به شنود مکالمات مردم دهد را افزایش دادمی توانکه دادگاه جرایمی•

اجازه داد که اطالعات شنود شده را به سایر مقامات رسمی فدرال یا FBIبه •شان دهندنعکس العملحتی مقامات کشورهای بیگانه بدهد تا نسبت به تهدید

اجازه داد که ( هاISPتلفن و اپراتورهایمانند )خدمات ارتباطیفراهم کنندگانبه •جود معتقد باشد خطری فوری مشتمل بر آسیب جسمی قابل توجه وFBIاگر

را برای این نهاد فاش کنندمشتریان شاندارد، اطالعات

قانونی به خاطر این افشا مورد تعقیبنمی توانخدمات ارتباطی را فراهم کنندگان•قرار داد

34

Page 35: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

ادامه-« پاتریوت»تغییرات قانون

، بدون داد که دیگر نهادها را ملزم به ثبت و ضبط سوابق افراد کنداجازه FBIبه •کنددلیل آن را بیان این کهکنندبرای دیگران افشا را FBIنهادها حق ندارند این درخواست این •ونیت از مصمی کنندافرادی که اطالعاتی را متعاقب درخواست حکومت افشا برای •

کردتعقیب قضایی فراهم مانند )دادستان یا نماینده آن اجازه داد که نهادهای دارنده سوابق شخصی افرادبه •

ه آن را مجبور کنند ک( اعتبار مشتریانتعیین کنندهها، مؤسسات ISP، بانک هاابع که ت« نامه امنیت ملی»سوابق را به حکومت تحویل دهند، صرفا با یک

نیستبررسی قضایی و تجدیدنظر 35

Page 36: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

شهادت و سوگند دروغ

حال ساخت بزرگترین مرکز جاسوسی در NSA»مقاله ی: Wiredمجله ۲۰۱۲مارس ۱۵•«(باشیدمی گوییدآن چهمراقب )دنیاست

« جانسونهنک»نماینده مجلس امریکا کنگره، توسط استماع دادرسی •انه او جداگ. خالف واقع استوایردالکساندر سوگند خورد که این ادعاهای مجله کِیتژنرال NSAرئیس •

نه ، شان«ایمیل»، نه می کندطور روزمره نه شهروندان امریکا را شنود به NSAشهادت داد که خریدهای»، نه شان«گوگلجستجوهای »آنها، نه ی«پیامک ها»، نه شان«تلفنیمکالمات »

نمی کنندیک را شنود هیج، آن ها« سوابق بانکی»نه و شان«اینترنتی

خواست درباره « کالپرجیمز »رئیس سازمان اطالعات از « وایدنران »سناتور ماههمین ماه در •:کندشفاف سازیNSAادعاهای مبنی بر شنود شهروندان امریکا توسط

"؟می‌کندجمع‌آورییا‌صدها‌میلیون‌امریکایی‌میلیون‌هارا‌از‌داده‌ایگونه‌هر‌NSAآیا‌":‌وایدن"!به‌طور‌آگاهانه‌خیر!‌خیر،‌جناب":‌کالپرجیمز‌

36

Page 37: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اسنودنافشاگری

گاردینروزنامه توسط اسنودنادوارد افشاگری: ۲۰۱۳ژوئن ۶•

دادن شهادت و به دلیلکالپرجیمز عذرخواهی رسمی : ۲۰۱۳ژوئن ۲۱•

استسوگند دروغ به کنگره امریکا، که قانوناً جرم

ا م»: اشپیگلبا در مصاحبه هایدنمایکل NSAمدیر پیشین : ۲۰۱۳اوت ۱۲•

(NSA ) ز ما در این زمینه تبحر داریم و ا. می دزدیممحرمانه و سری را مطالب

ت تا امنیمی دزدیمما مطالب را »: اضافه کردهایدنالبته « .پیش تریمهمه

«.مردم امریکا را ثروتمند کنیماین کهمردم امریکا را فراهم کنیم، نه 37

Page 38: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اقدامات

به )کشور ۸۰امریکا در کنسول گری هایو سفارت خانه هاو شنود در استراق سمعپایگاه هایایجاد •

(کمک سازمان سیا

اروپاجاسوسی درباره اتحادیه برای ناتو قرارگاه هایبکارگیری •

روش هااهداف سازمان

ا اتحادیه اروپ

شنود مخفیدستگاه هاینصب در بروکسل« شورای اتحادیه اروپا»خصوصی شبکه هایهک کردن و نفوذ در

(VPN)مجازیدیسک ِسخت( کردنِکپی )شبیه سازیِ

ر د« نمایندگی اتحادیه اروپا در سازمان ملل»نیویورک

نگتندر واش« نمایندگی اتحادیه اروپا در امریکا»

سازمان ملل متحد

رمزگذاری شدههک کردن ارتباطات در نیویورک« مرکز سازمان ملل» هااینداخلی؛ که کنفرانس هاینفوذ به ویدئو

جهانی استسازمان هایامریکا با معاهداتناقض انرژی اتمی در وینبین المللیآژانس

38

Page 39: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اقدامات

39

Page 40: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

اقدامات

40

Page 41: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

افشاگریواکنش به

ه کشور و در کنگره آمریکا عموماً منفی بوده است، و او را یک خائن باسنودنافشاگریواکنش به •دانسته اندسزاوار پیگرد قانونی و دستگیری

الکسر، ، مایکل مواستونالیور، چامسکینوآماجتماعی مانند شخصیت هایسیاسی و مفسران•ریکا تحسین جاسوسی مخفیانه حکومت امافشایرا برای اسنودنناپولیتانواندرو، بکگلنجونز،

انستنددکردند و کارش را مخالف منافع ملی امریکا تقبیحکردند؛ ولی برخی کارشناسان او را ه قرار بگیرد، دبیرکل سازمان ملل گفت که ارتباطات دیجیتال نباید مورد سوءاستفادکی مونبان •

ع شده مورد اعتراض واقکی موناین اظهارنظر بان . این سوءاستفاده را از آن نموداسنودنچنانکه ران این نیست، و فقط نگدولت هاگویا او هیچ نگران تجاوز به حریم خصوصی توسط »است که

«.می کنندسوءاستفاده سیستم هااز افشاگراناست که چگونه والنداو فرانسوا مرکلآنگالنشان دادند، و عکس العملخشمگینانهکشورهای اروپایی سران •

کندمتوقف آن رافوراًباید NSAجاسوسی آمریکا را غیرقابل قبول خواندند، و تأکید کردند که 41

Page 42: مهندسی فناوری اطلاعات 2 اخلاقِ کامپیوتر و ...profs.hut.ac.ir/~seraj/teaching/ITethics/4-Privacy.pdfیصوصخ میرح-3 جارس یلع 2 تاعلاطا

منابع تصاویر• Slide 2:

• http://thenextweb.com/wp-content/blogs.dir/1/files/2013/01/93449281.jpg

• http://img.welt.de/img/politik/crop101409111/6618724717-ci3x2l-w620/birthlerbehoerde-wal-DW-Berlin-Berlin.jpg

• Slide 3:

• http://recentr.com/wp-content/uploads/2013/09/nsa-utah-1000.jpg

• Slide 4:

• http://www.extremetech.com/wp-content/uploads/2013/06/NSA-Utah-Data-Center.jpg

• Slide 5: Fair Use :)

• Slide 39:

• http://nsa.gov1.info/dni/boundlessinformant/boundless-informant-map.jpg

• Slide 40:

• http://upload.wikimedia.org/wikipedia/commons/thumb/c/cf/Asia-europe_cable_Route.png/640px-Asia-europe_cable_Route.png

42