اﺳﺘﻔﺎدﻩ ﻏﻴﺮﻣﻨﺼﻔﺎﻧﻪ از اﯾﻨﺘﺮﻧﺖ و رﻋﺎﯾﺖ ﻧﮑﺮدن ﺣﻖ ﻣﻮﻟﻒ   

اﯾﻨﺘﺮﻧﺖ از ﺑﺪو ﭘﻴﺪاﯾﺶ ﺑﺰرﮔﺘﺮﯾﻦ ﺗﻬﺪﯾﺪ ﮐﻨﻨﺪﻩ ﺣﻖ ﻣﻮﻟﻒ ﺑﻮدﻩ اﺳﺖ . اﯾﻨﺘﺮﻧﺖ ﻟﺒﺮﯾﺰ از اﻃﻼﻋـﺎﺗﯽ اﺳـﺖ ﮐـﻪ هـﺮ ﯾـﮏ ﺑـﻪ ﻧﻮﻋﯽ ﻣﺸﻤﻮل ﺣﻖ ﻣﻮﻟﻒ ﻣـﯽ ﺷـﻮﻧﺪ اﻣـﺎ ﺑـﻪ دﻟﻴـﻞ ﻧﺒـﻮدن ﻣﻌﻴـﺎر و ﻣﻘﻴـﺎس ﻣﺸـﺨﺺ در ﻣـﻮرد اﺳـﺘﻔﺎدﻩ ﻣﻨﺼﻔﺎﻧﻪ از ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد در اﯾﻨﺘﺮﻧﺖ ، ﺳﻬﻞ اﻟﻮﺻﻮل ﺑﻮدن ﻣﻨﺎﺑﻊ ، راﺣﺘﯽ ﮐﭙﯽ و ذﺧﻴﺮﻩ ﮐﺮدن اﻃﻼﻋﺎت و ﻋﺪم ﺁﺷﻨﺎﯾﯽ اﻓﺮاد٩ ﮐﺜﻴﺮﯼ ﺑﺎ ﻗﺎﻧﻮن ﺣﻖ ﻣﻮﻟﻒ و اﺳﺘﻔﺎدﻩ ﻣﻨﺼـﻔﺎﻧﻪ از اﯾﻨﺘﺮﻧـﺖ ﺷـﺎهﺪ ﻧﻘـﺺ ﻗـﺎﻧﻮن در اﺳـﺘﻔﺎدﻩ از اﯾﻨﺘﺮﻧـﺖ و ﻣﻨـﺎﺑﻊ اﻃﻼﻋـﺎﺗﯽ ﻣﻮﺟﻮد درﺁن هﺴﺘﻴﻢ  .اﺳﺘﻔﺎدﻩ  ﮐﻨﻨﺪﻩ اﯼ ﮐﻪ ﺑﺪون اﻃﻤﻴﻨﺎن و اﻃﻼع از راﯾﮕﺎن ﺑﻮدن اﻃﻼﻋﺎت ﺑﻪ اﺳﺘﻔﺎدﻩ از اﻃﻼﻋﺎت ﺑﻮدن ذﮐﺮ ﻣﻨﺒﻊ ﺑـﻪ ﺻـﺮف اﯾﻨﮑﻪ اﻃﻼﻋﺎﺗﯽ روﯼ ﺳﺎﯾﺖ ﻗﺮار دارد ﻣﯽ ﭘﺮدازد در واﻗﻊ ﺑﺎ اﺳﺘﻔﺎدﻩ ﻏﻴـﺮ ﻣﻨﺼـﻔﺎﻧﻪ از اﯾﻨﺘﺮﻧـﺖ و رﻋﺎﯾـﺖ ﻧﮑـﺮدن ﺣـﻖ ﻣﻮﻟـﻒ ﻣﺮﺗﮑﺐ ﯾﮏ ﻋﻤﻞ ﻏﻴﺮ اﺧﻼﻗﯽ ﺷﺪﻩ اﺳﺖ

ادامه مطلب ...

نگرانی در مورد برنامه ­های هوشمند NSA


همه ما کم و بیش در فیلم­ ها و داستان­هایی در مورد تسخیر کره ­ی زمین توسط ربات ­ها دیده و شنیده­ ایم. امَا آیا ممکن است این نگرانی­ ها به واقعیت بپیوندند؟ آیا باید نگران این گونه فیلم­ های علمی- تخیلی بود؟ دانشمندان زیادی از جمله ادوارد اسنودن، استفان هاوکینگ و ایلان ماسک در این باب ابراز نگرانی کرده­اند. ایلان ماسک عقیده دارد "همه ما باید بیشتر نگران هوش مصنوعی باشیم مگر اینکه خودمان هم از هوش مصنوعی ساخته شده باشیم!"

یکی از افشاگری­ های ادوارد اسنودن در مورد اقدامات آژانس امنیت ملی آمریکاNSA نگرانی در مورد از کنترل خارج شدن کامپیوترها را بیشتر می­ کند. او از برنامه ­ی محرمانه ­ای به نام monster mind به معنی ذهن هیولا یا ذهن خارق العاده خبر می ­دهد. این برنامه می­ تواند به صورت خودکار حملات سایبری خارجی را شناسایی و شکار ­کند. عملکرد آن به این شکل است که به صورت مداوم الگوهای ترافیکی را را زیر نظر دارد تا حمله­ های سایبری و مشکوک را شناسایی کند. زمانی که حمله شناسایی شد ذهن هیولا به صورت خودکار مانع از ورود آن به کشور می­شود. در فرهنگ لغت سایبری آن را «می­ کشد».

تأثیر این برنامه از این جهت قابل بررسی است که نرم ­افزار برای انجام وظیفه ­ی خود نیاز به متادیتا و اطلاعات کاربران دارد که این می­ تواند موجب نقض حریم خصوصی شود. درواقع برای این کار NSA ابتدا باید به صورت مخفیانه به تمام ارتباطات شخصی و مجازی که از خارج وارد آمریکا می­ شود دسترسی پیدا کند.

مورد دیگری که جای تأمل دارد این است که نرم­ افزار به طور خودکار به این حملات پاسخ می ­دهد. بیشتر حمله­ هایی که صورت می­گیرد از طریق کامپیوترهای جهان سومی است و بسیاری از این حملات می­ تواند فقط یک نوع سرگرمی و شوخی باشد.

منابع: http://www.heseaval.com/

http://parsish.com/article/1393/09/edward-snowden-part3/

پتنت ترول در امور عادی زندگی

مقدمه

امروزه بیشتر اعمال و فناوریها در سراسر جهان توسط شرکتهای مختلف پتنت شده اند و بسیاری از این شرکتها بدون اینکه ذره ای در پیشرفت علم و فناوری نقش داشته باشند فقط پتنت های مختلف را خریداری کرده و شرکتهای بسیاری را به دادگاه کشانده و از آنها جریمه دریافت میکنند.

پتنت ترول در امور عادی زندگی

آیا تا به حال از اسکنر استفاده کرده اید؟ از دستگاه فکس چطور؟ آیا از وای-فای استفاده کرده اید؟ آیا فیلم و عکسهای خود را تا به حال با گوشی انتقال داده اید؟

تمامی موارد بالا و بسیاری از اعمال رایج که با کامپیوتر انجام میدهید دارای پتنت هستند!

در دنیای پیشرفته امروز، اگر شما از فناوری هایی استفاده کنید که قبلا توسط شرکت دیگری پتنت شده اند در واقع مرتکب جرم شده اید و شرکت دارای حق پتنت آن فناوری، میتواند از شما شکایت کند. مثلا اگر مشتریان شما با استفاده از کارت های اعتباری به صورت آنلاین از شما خرید کنند، کمپانی لندمارک میتواند شما را به دادگاه بکشاند، زیرا این فناوری توسط کمپانی لندمارک پتنت شده است.

در واقع کمپانی لندمارک هیچ کاری برای پیشرفت اینگونه تراکنشهای مالی انجام نداده، بلکه فقط پتنت استفاده از تراکنشهای مالی را به نام خود ثبت کرده و میتواند در مواردی که از تراکنشهای مالی خودکار استفاده میشود شرکت خاطی را به دادگاه بکشاند. البته در بیشتر مواقع لندرمارک فقط با ترساندن شرکتهای مختف از آنها پول هنگفتی دریافت میکند تا آنها را پای میز محاکمه نکشاند و اگر شرکتها خواسته آنها را اجابت نکنند در دادگاه محکوم به پرداخت چند برابر پول خواسته شده میشوند.

بحران بتنت ترول

عمق مسئله حتی عمیق تر از آن چیزی است که فکر میکنید، زیرا شرکت لندمارک پتنت تمامی فرایندهای مختلف تجاری و تراکنشهای مالی را به نام خود ثبت کرده و دامنه دخالت آن بسیار گسترده شده است!

طرح سوالات

به نظر شما حق پتنت در موارد بسیار معمولی چه مشکلات دیگری ایجاد خواهد کرد؟ آیا جلوگیری از فعالیت شرکتهایی همچون شرکت لندمارک کار درستی است؟ اگر موافق ممانعت از فعالیت اینگونه شرکتها هستید، چه ملاکی برای تعیین پتنت های معمولی دارید؟

برگرفته شده از: منبع

پهبادهای قابل شنود

cicada-drone


وزارت دفاع کشور آمریکا از نسخه جدید پهبادهایی رونمایی کرد که آنرا با نام سیکادا معرفی کرده است. سیکادا به معنی ملخ است و علت نامگذاری آن این است که این پهبادها می توانند به صورت دسته ای در آسمان پرواز کنند و تا زمانی که باتری آن به اتمام برسد به پرواز خود ادامه می دهد.سیکادا می­تواند برای تشخیص و شنود مکالمات دشمن ویا اینکه آیا خودروهای جنگی در حال نزدیک شدن هستند یا نه استفاده شود. در این پهپادها از تکنولوژیGPS استفاده شده است و همین قابلیت ها باعث شده است که  بسیاری از نهاد های جاسوسی و سازمانهای حفاظتی به دلیل عملکرد پنهانی این پهباد تمایل به خرید آن داشته باشند.این پهبادها به قدری ظریف هستندکه در داخل دست جای می گیرند اما  مملو از حسگرهای مختلف است به طوری که خبرگزاری Agence France حتی آن را تلفن بالدار نامیده است.امروزه با پیشرفت تکنولوژی حریم خصوصی و مسائل امنیتی افراد و دولت ها در خطر بیشتری قرار گرفته است استفاده از این پهبادها میتواند بیش از پیش زندگی و حریم افراد را مورد خطر قرار دهد.شرکت ها و سازمان های جاسوسی با خرید این پهبادها میتوانند خطرات بیشتری برای افراد ایجاد کنند این که در آینده چه اتفاقی خواهد افتاد و چه استفاده ای از آنها خواهد شد هنوز مشخص نیست!!

منبع:

پهباد-سیکادا-جهت-ماموریت-های-جاسوسی/http://lahzehnama.ir/fa/news/19996

نرم افزار open source و free software

با ارائه شدن فرهنگی به نام نرم افزارهای متن باز یا Open Source و نرم افزارهای رایگان یا Free Software دو حرکت واقعا رو به جلو بسیار سریع در صنعت نرم افزارها در دنیا شروع شد و به شدت رشد پیدا کرد. از اسم Open Source که به معنای متن باز می باشد شما در همین لحظه می توانید اینگونه برداشت کنید که سورس کد های این نرم افزار باز است و می توان به صورت رایگان از آن استفاده و آن را تغییر دارد و هر کسی می تواند این سورس کد را مشاهده کند و بر حسب علاقه خود آن را تغییر دهد. شاید این تنها برداشتی باشد که از نرم افزارهای متن باز در وهله اول می شود اما در حقیقت هدف از ارائه نرم افزارهای Open Source خیلی خیلی گسترده تر و بزرگتر از این است که صرفا کدهای آنها قابل مشاهده و نمایش باشد.

  ادامه مطلب ...

حریم خصوصی و اینترنت اشیا

مقدمه

اینترنت در تمامی اشیا و لوازمی که به طور روزمره با آن­ها سر و کار داریم نفوذ کرده است. بنابراین اینترنت در آینده به ماهیتی نامرئی تبدیل خواهد شد که ممکن است در اکثر موارد نیز دسترسی به آن به صورت ناخودآگاه باشد.

یکی از بزرگترین نگرانی­ها در خصوص پدیده اینترنت اشیا بحث حریم خصوصی است که در اینجا به توضیح آن خواهیم پرداخت.

شرح رابطه اینترنت اشیا و حریم خصوصی

تمام دستگاه های پوشیدنی و سیار در حال متصل کردن انسانها به یکدیگر هستند و هر روزه نیز به تعداد حسگرهای تعبیه شده درون این دستگاه ها افزوده میشود. در واقع دستگاه های جیبی همچون تبلت و گوشی های تلفن، در حال تبدیل شدن به یک شبکه عظیم از حسگرها میباشند.

برای درک اهمیت این موضوع لازم نیست که منتظر پیشرفت های چشمگیر در حوزه حسگرها و تکنولوژی های آینده باشیم زیرا همین حالا نیز به واسطه ی فناوری هایی همچون کارت های اعتباری، وب، ایمیل، شبکه های اجتماعی و ... وارد مرحله فرسایش تدریجی حریم خصوصی شده ایم.

مسئله دیگری که در رابطه با اینترنت اشیا وجود دارد این است که دسترسی حسگرهای دیجیتالی به اینترنت نیازی به دستور کاربر ندارند، در واقع کاربر توانایی آفلاین کردن خود به صورت صد در صد را از دست خواهد داد.

با توجه به دنیای دیجیتالی موجود که روز به روز نیز در حال پیشرفت است، تعداد حسگرهای موجود در وسایل نیز به سرعت در حال افزایش میباشد، و هرچه بر تعداد اشیاء متصل به ما افزوده شود بیشتر و راحت تر مورد سوء استفاده قرار خواهیم گرفت، در واقع با افزایش حسگرها در اطراف خود مراکز داده ای بیشری برای شرکت ها ایجاد خواهیم کرد.

نتیجه گیری

ساده ترین کاری که حسگرهای همیشه همراه شما میتوانند انجام دهند این است که هر لحظه مکان شما را به شرکتهای سازنده خود اطلاع دهند. در این صورت اینترنت اشیا میتواند به یک زیرساخت ارزشمند  برای سازمانهای امنیتی تبدیل شود که همین میتواند در آینده ای نه چندان دور باعث ایجاد یک نقشه ی مخفی گردد که این نقشه حاوی این است که ما که هستیم و چه میکنیم.

برگرفته شده از: منبع

 

عروسک ترسناک گوگل!!

این خرس اسباب‌ بازی  کودکان نیست. این خرس وسیله ای برای جاسوسی از اطلاعات دیگران وکمک به شرکت گوگل برای استفاده های تجاری است و شاید هم در پشت پرده درجهت منافع دولت آمریکا باشد. این خرس همان طورکه از طرح اولیه اش بر می آید میکروفون‌هایی در گوش، دوربین‌هایی به جای چشم و موتوری در گردن دارد. اما مشکل این اسباب بازی اتصال آن به اینترنت است!

  ادامه مطلب ...

اخطار! از تلفنبانکها استفاده نکنید

بانک ها طی سال های اخیر با تبلیغات گسترده از راه اندازی و گسترش خدمات تلفنبانک شان خبر می دهند و اعلام می کنند جهت ارائه خدمات بانکی اعم از اطلاع از مانده حساب ، گردش حساب و پرداخت قبوض خدماتی و کاهش مدت انتظار در شعب بانک و سفرهای درون شهری اقدام به راه اندازی سیستم تلفنبانک نموداند اما هیچ اشاره ای به خطرات استفاده از این سیستم نمی کنند.

توجیه بانک ها هم این است که از آنجایی که همه بانک ها این سیستم را راه اندازی کرده اند و برخی سازمان های دولتی هم ساختاری شبیه به آن را راه اندازی کرده اند حتما امن است!!


اخطار!
در طی کلیه مراحل استفاده شما از تلفنبانک و اعلام کد های امنیتی به مخابرات و پس از آن به بانک امکان نصب دستگاه شنود وجود دارد. به این ترتیب سارقان و هکر ها با کمک دستگاه های بسیار ساده و بعضا ارزان قیمت می توانند اطلاعات و رموز شما را سرقت کنند و بعد از آن هم حسابتان را خالی کنند یا حداقل همیشه از موجودی شما آگاه باشند.


این فرایند چطور امکان پذیر است؟

فرضیه اول
سیستم بیش از 90 درصد تلفن های موجود در کشور اعم از خانگی و تجاری آنالوگ می باشد به این معنی که از طریق دو سیم مسی از محل اشتراک، مشترک به مخابرات متصل می شود. اگر هر مکانی در این مسیر یک دستگاه شنود ساده (caller ID)که در اغلب فروشگاه های لوازم الکتریکی موجود است نصب شود به راحتی میتوان رمزها را دزدید.   
به فرض اینکه شما یک فرد شناخته شده بازاری باشید و هر روز پیش از ظهر اطلاعات حسابتان را چک کنید هر کس از این موضوع مطلع باشد از همسایه ها گرفته تا ماموران مخابرات می توانند اطلاعات شما را سرقت کنند!!
اگر هنگام وارد کردن رمز خود در سیستم تلفنبانک دقت کرده باشید با فشردن هر کلید صدای خاصی به گوش می رسد  که این به معنی آن است که عددها به این ترتیب رمز گذاری شده و به سیستم بانک ارسال می شود.
به این ترتیب حتی لازم نیست فرد سارق تماس های شما را شنود کند اگر به هرطریقی بتواند آنها را ضبط کند از طریق یک سیستم رایانه ای می تواند به رمز ها دست پیدا کند.
اگر جزو اندک کاربران تلفن های دیجیتال هم هستید چندان خیالتان راحت نباشد چرا که هر فردی با کوچکترین اطلاعات فنی قادر است  با حضور در مسیر انتقال، اطلاعات شما را هک کند.


فرضیه دوم
فرض دیگری هم وجود دارد. البته اغلب بانک ها برای پیشگیری از چنین سرقت هایی تمهیداتی اندیشیده اند اما این به معنای غیر ممکن بودن این فرضیه نیست.
به این ترتیب که اگر فردی به هرطریقی به خطوط بانک ها دسترسی پیدا کند قادر خواهد بود ظرف مدت بسیار کوتاهی کلیه اطلاعات مشتریان آن بانک راسرقت کند.


فرضیه سوم
سیستم مخابرات برای نگهداری چنین اطلاعات حساسی طراحی نشده  به این ترتیب مخابرات و سالن های دستگاه  به شدت آسیب پذیر بوده و امکان سرقت اطلاعات از آنها بسیار بالاست.
شرکت مخابرات هم به هیچ کس چه مشترکانش و چه بانک ها تضمین نداده که محافظ اطلاعاتشان باشد و هیچ گونه سرقتی از این طریق صورت نخواهد گرفت.


بنابراین توصیه اکید کارشناسان بانکی این است که تا حد امکان از تلفنبانک ها کمتر استفاده کنید,یا اصلا استفاده نکنید.


.....آیا قبل از اقدام برای راه اندازی این امکانات دولت نباید بستر مخابراتی مناسب را فراهم کند؟و بانکها چرا باید این چنین امنیت پایینی را بپذیرند؟ به نظر من این جز حقوق افراد حساب میشود که وقتی بانکی  این امکانات را  ارائه میدهد باید  نهایت اطمینان را به کاربرانش بدهد که اطلاعاتشان محفوظ باشد و بعد اقدام به تبلسغات آن بکند...!

منبع:

http://banki.ir/

حریم خصوصی و فناوری RFID

مقدمه

آیا تا به حال به تراشه ­های برچسب مانندی که بر روی کتاب­های یک کتاب فروشی یا وسایل داخل یک مغازه که برای جلوگیری از سرقت چسبانده شده است دقت کرده ­اید؟ آیا این تراشه ­ها می­توانند مشکلات حریم خصوصی ایجاد کنند؟

معرفی تراشه های RFID و کاربردها

به این تراشه ­ها، تراشه ­های RFID گفته می­شود. این تراشه ­ها دارای استفاده­ های متفاوتی از قبیل شناسایی کالا و انبارداری هستند. فناوری RFID سرنام عبارت Radio Frequency Identification است که به معنی تشخیص هویت از طریق فرکانس رادیویی است. این تراشه­ ها بر روی یک وسیله مثلا وسایل داخل یک انبار چسبانده می­شوند و می­توان با دستگاهی از محل این تراشه­ ها باخبر شد که همین می­تواند کارهای انبارداری را بسیار راحت و قابل مدیریت کند. در واقع این تراشه­ ها بارکدهایی پیشرفته برای کالاها هستند.

 این تراشه ­ها می­تواند در گواهینامه رانندگی افراد استفاده شود بدین صورت که بعد از عبور از کنار دستگاه مخصوص خواندن این تراشه­ ها، هویت افراد مشخص شود و نیازی به نگه داشتن ماشین­ها و بررسی کارت آنها نباشد.

در ابتدا از این تراشه ­ها برای شناسایی هواپیماهای دوست از دشمن استفاده می­شد. اما به سرعت استفاده ازآنها افزایش پیدا کرد و از آن­ها برای پیگیری کالاها استفاده کردند. بسیاری از سازمان­های دولتی نیز از این تراشه ­ها استفاده کردند تا جایی که گذرنامه­ های افراد در برخی از کشورها نیز با این تراشه­ ها شروع به کار کرد که همین باعث مطرح شدن مباحث امنیتی ونقض حریم خصوصی افراد شد.

همچنین در این تراشه ­های رادیویی از استانداردهایی استفاده می­شود که به خواندن سریع اطلاعات توجه دارد و به رمزنگاری اطلاعات اهمیت نمی­دهد که همین باعث شد برخی از افراد اطلاعات این تراشه­ ها مثل اطلاعات گذرنامه را هک کنند. البته این مشکلات با استفاده از برخی استانداردهای امنیتی تا حدودی قابل جبران است ولی در این صورت این تراشه ­ها سرعت خود در انتقال اطلاعات را از دست می­دهند. حتی اگر این نواقص هم رفع شود باز هم فعالان حریم خصوصی به استفاده دولت­ها از این تراشه ­ها در کنترل و نظارت افراد معترض هستند.

مثال حریم خصوصی تراشه های RFID

پارکی تفریحی در انگلیس از این فناوری استفاده­ جالبی کرده و باعث جذب بازدیدکنندگان بیشتر شده است، بدین صورت که در ابتدای ورود هر فرد به پارک یک مچ­ بند متصل می­شود که حاوی تراشه­ RFID میباشد. شبکه گیرنده RFID داخل پارک مکان فرد را در پارک شناسایی می­کند و هرکجا که باشد به دوربین آن منطقه پارک دستور می­دهد که از او فیلمبرداری کند. هنگامی که افراد پارک را ترک می­کنند یک دی­ وی­­ دی حاوی فیلم خود در پارک را دریافت می­کنند که یک یادگاری عالی از تمام لحظات شاد فرد در پارک است.

نتیجه گیری

اگر یک پارک تفریحی با استفاده از این تراشه­ ها می­تواند یک فیلم از تمامی لحظات فرد در داخل پارک درست کنند تصور کنید دولت­ها می­توانند چه استفاده­ هایی از این فناوری داشته باشند؟؟؟

برگرفته شده از: منبع

نقد امر مطلق کانت

امر مطلق کانت صورت مفهومی است که به عنوان قاعده زرین، ریشه در عمق تاریخ فکر بشر دارد. این اصل که بیشترین نقش را در تنظیم روابط اجتماعی ملل مختلف جهان ایفا نموده است و ردپای آن را در تمامی مکاتب الهی و نحله های بشری می توان یافت، در عبارت کوتاهی توسط کانت به این صورت تقریر و تبیین گردید:
«تنها طبق قاعده ای عمل کن که در عین حال اراده کنی قانونی عام شود»

این قاعده، همزمان زیر بنای مکتب اخلاقی مهمی قرار گرفت که به مکتب وظیفه گرایی مشهور است. هرچند جاذبه باشکوه این مکتب بسیاری از صاحب نظران فلسفه اخلاق را مسحور خود ساخت، اما نقدهای بسیاری را نیز در پی داشت. در اینجا سعی میشود تحلیل نقد مطلق گرایی حداکثری در مکتب وظیفه گرایی با توجه به مبانی اخلاق اسلامی بررسی شود  تا روشن کند تلاش کسانی که، سعی کرده اند نشان دهند این قاعده، می تواند با مبانی اخلاق اسلامی سازگاری کامل داشته باشد، راه به جایی نمی برد.

منتقدان مبانی مطلق گرایی کانت


1- نقد بنتام و میل. آنان معتقد بودند برای احراز خوبی و بدی یا روایی و ناروایی فعل، باید بر آثار و نتایج مترتب بر فعل نظر کرد و همچنین عقل به تنهایی نمی تواند رفتار آدمیان را هدایت کند


2-هگل، میل و بعدها مک اینتایر در کتابِ در پی فضیلت، اشکال عمده دیگری را بر کانت وارد ساختند، آنان اساساً اخلاق کانت را تهی از محتوای اخلاقی قلمداد کردند، چرا که هیچ وظیفه خاصی را برای کنشگر اخلاقی تعیین نمی کند و آنان معتقد بودند
اخلاق کانت بیش از حد انتزاعی است. همچنین بر این باورند که، مفهومی که کانت از فاعل اخلاقی در ذهن می پروراند، مخدوش و غیرقابل دفاع است


3- همچنین سودگرایان معتقدند کانت معیاری برای رفع تعارض از احکام اخلاقی ارائه نمی دهد.


قطعا نقدهای بیشتری نیز بر امر مطلق کانت وارد است که در کلاس نیز تا حدودی مطرح شد. مثلا متهم میتواند به قاضی بگوید که آیا تو دوست داری با تو آنگونه که با من رفتار شد رفتار بشود!؟ شما نیز میتوانید نقدهای خود را در این زمینه به عنوان نظر ارائه دهید.