信息伦理和道德

上传人:第*** 文档编号:98894910 上传时间:2019-09-15 格式:PPT 页数:22 大小:48.50KB
返回 下载 相关 举报
信息伦理和道德_第1页
第1页 / 共22页
信息伦理和道德_第2页
第2页 / 共22页
信息伦理和道德_第3页
第3页 / 共22页
信息伦理和道德_第4页
第4页 / 共22页
信息伦理和道德_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《信息伦理和道德》由会员分享,可在线阅读,更多相关《信息伦理和道德(22页珍藏版)》请在金锄头文库上搜索。

1、15.09.2019,1,第十三章 信息伦理和道德,信息伦理和信息道德概述 知识产权 隐私问题 信息滥用和犯罪 建立企业的信息伦理规范,15.09.2019,2,学习目标,了解社会对于信息伦理建立的需求。 了解信息伦理与道德的主要内容。 了解公司如何通过建立公司信条而产生伦理文化。,15.09.2019,3,先行案例:,“全球替考网”事件(法律之外还需要有道德准则) 这显然是一起典型的网上诈骗事件,应该受到法律的惩罚。但是,法律之外,是不是应该还有一个道德准则予以约束呢?,15.09.2019,4,道德是关于对或错的观念,是在一种文化氛围下长期积累所形成的习俗,并且有一系列被普遍接受的规则。

2、伦理被定义为规范人们生活的一整套规则和原理,包括风俗、习惯、道德规范等,简单的说就是指人们认为什么可做什么不可做、什么是对的什么是错的。,13.1 信息伦理和信息道德,15.09.2019,5,伦理和道德的关系,道德是控制我们行为的规则、标准、文化,而伦理学是道德的哲学,是对道德规范的讨论、建立以及评价。伦理学的理论是研究道德背后的规则和原理。 道德问题需要通过长期的潜移默化的教育,在道德问题形成一致观念后,可以以法律形式固定下来。法律是引导行为的至高无上的正式规则,它是由政府强行实施,也是道德的最后底线。,15.09.2019,6,信息技术对社会产生的伦理和道德问题,信息技术对社会产生的伦理

3、道德方面的问题主要有隐私问题、正确性问题、产权问题、存储问题等。在所有这些方面,信息技术均有有利一面和不利一面。,15.09.2019,7,13.2 知识产权,知识产权是指公民或法人等主体依据法律的规定,对其从事智力创作或创新活动所产生的知识产品所享有的专有权利,又称为“智力成果权”、“无形财产权”. 主要包括发明专利、商标以及工业品外观设计等方面组成的工业产权和自然科学、社会科学以及文学、音乐、戏剧、绘画、雕塑、摄影和电影摄影等方面的作品组成的版权(著作权)两部分。 知识产权是一种无形产权,其对象是人的心智,即人的智力创造的无形产品,这些无形产品的实际价值要远远大于其物质载体的价值。,15.

4、09.2019,8,软件知识产权,软件属于知识产权,受到版权法的保护 。 当你购买受到版权保护的软件时,你仅仅是花钱得到了使用权,而不是复制和销售的权力。 你可以将软件复制多少份取决于软件商的规定。 盗版软件是指未经允许就使用、传播、销售受版权保护的软件。如果你复制被保护的软件并传播给他人,这就属于盗版行为。,15.09.2019,9,版权法,1980年12月,美国修订了版权法,从立法上正式确认了计算机软件作为一种一般文字作品属于版权法保护客体。 1985年日本修改版权法,对计算机软件加以版权保护。 1991年5月14日,欧共体部长理事会颁布了计算机程序法律保护指令,对保护对象、程序作者、反向

5、工程、特殊保护措施等作了详细规定。 1994年4月世界贸易组织签署了TRIPS协议,即与贸易有关的知识产权协议,该协议为在全世界范围内建立计算机软件版权法律保护制度奠定了基础,也标志着版权模式在计算机软件的知识产权保护中己占据了主导地位。,15.09.2019,10,13.3 隐私问题,所谓隐私,是指不愿告人的或不愿公开的个人的事,如感情、身体、思想等信息,其载体有日记、书信、病历等等。 隐私权是指保证当事人按照个人意愿不受别人干扰,或者独立控制个人财产而不受他人随意查看的权力,是保证人们私生活免受不必打扰的基本权力。,15.09.2019,11,信息技术引起的隐私问题,访问私人电子邮件内容和

6、计算机记录,基于人们访问互联网站点和新闻组的行为来收集和共享个人信息 (破坏隐私)。 提供移动电话和寻呼服务的公司始终知道你在哪儿,这种监控更多的是与人而不是地点密切联系起来(电脑监控)。 利用来自不同信息源的客户信息开展额外的营销服务(计算机匹配)。 收集电话号码、电子邮件地址、信用卡号及其他个人信息来建立客户个人特征文件(未授权的个人文件)。,15.09.2019,12,隐私法,合理的隐私权应当得到保证,很多国家严格限制企业和政府机构收集和利用个人数据。 在美国,电信隐私法案以及计算机欺诈与滥用法案禁止监听数据通信信息,禁止窃取或破坏数据,禁止擅自侵入与联邦政府相关的计算机系统。 当前,中

7、国政府把重点放在制订计算机和因特网使用的强制规则上,这些规则保证了计算机的应用不会危害国家安全、社会利益、公民的法律利益和隐私。然而,这些概念都没有确切的定义。,15.09.2019,13,13.4.1 信息垃圾 13.4.2 计算机病毒 13.4.3 计算机犯罪,13.4 信息滥用和犯罪,15.09.2019,14,13.4.1 信息垃圾,隐私争论的反面是人们对其他人想要保密的事情的知情权(信息自由)、人们对某一事件表达见解的权利(言论自由)和人们发布出版意见的权利(新闻自由)。 垃圾邮件(spamming)是不加区分地给大量互联网用户发送不请自来的电子邮件(垃圾)。 恐吓邮件(flamin

8、g)是发送具有极端批评性、诋毁性并且常常是粗俗的电子邮件信息(恐吓邮件),或者通过互联网和在线服务在新闻组上发布类似消息。,15.09.2019,15,13.4.2 计算机病毒,计算机病毒(computer viruse)或蠕虫是带有恶意的,企图造成困难或灾难的软件。 但从技术上说,病毒是一段必须插入另一程序中才能工作的程序代码,而蠕虫却是一个可以独立运行的独特程序。 通常,计算视病毒利用互联网和在线服务通过电子邮件和文件附件,或者通过非法的或借用的软件拷贝来进入某个计算机系统。,15.09.2019,16,计算机病毒的检查,在可移动的介质,如软盘、光盘、ZIP盘和其他硬盘上 特洛伊木马病毒(

9、隐藏在良性软件中的病毒)后后门程序(打开系统的通路,为以后的攻击做准备) 病毒变种或蠕虫病毒,他们很难被防病毒软件发现,因为这些病毒会在传播过程中不断变换。 在ZIP文件或其他压缩文件中的病毒 在电子邮件附件中的病毒,15.09.2019,17,计算机病毒的防护,防病毒软件 防病毒软件应能够杀灭病毒,但是同时不能破坏藏匿病毒的文件。 新病毒随时出现,你必须有规律地更新升级你的防病毒软件。,15.09.2019,18,13.4.3 计算机犯罪,计算机犯罪的类型 破坏计算机系统犯罪 非法侵入计算机系统犯罪 计算机系统安全事故犯罪,15.09.2019,19,计算机犯罪的立法,1973年瑞典率先在世

10、界上制定第一部含有计算机犯罪处罚内容的瑞典国家数据保护法 我国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。,15.09.2019,20,企业要兴旺发达,也要很好的建立企业的道德伦理规范。 一种普遍的观点是企业领导者的个性对他们的公司有着强烈影响,企业领导者CEO与公司的这种联系是企业伦理文化的基础。高层管理者负责把伦理的概念渗透到组织内部,从高到低指导公司的每一名员工。,13.5 建立企业的信息伦理规范,15.09.2019,21,建立企业伦理文化的过程,分三层来实施,分别是公司信条、伦理纲要和公司规则。,15.09.2019,22,美国计算机协会的计算机“伦理规范”,美国计算机协会ACM在1992年10月16日表决通过的计算机“伦理规范” 美国计算机协会是世界上最早的职业计算机行业组织,发布了一系列伦理规范和职业操守,作为教导以及实现软件工程开发的规范条例,并且成为了软件开发中一直遵循的守则。 规范由四个部分组成:基本道德规则、更多地专业职业责任、组织领导的职责和遵守规范。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号