第11章计算机安全中的法律和道德问题ppt.ppt

上传人:创****公 文档编号:1593402 上传时间:2019-10-19 格式:PPT 页数:61 大小:113KB
返回 下载 相关 举报
第11章计算机安全中的法律和道德问题ppt.ppt_第1页
第1页 / 共61页
第11章计算机安全中的法律和道德问题ppt.ppt_第2页
第2页 / 共61页
点击查看更多>>
资源描述

《第11章计算机安全中的法律和道德问题ppt.ppt》由会员分享,可在线阅读,更多相关《第11章计算机安全中的法律和道德问题ppt.ppt(61页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第11章 计算机安全中的法律和道德问题,本章要点,专利、版权、商标对程序和数据的保护 计算机犯罪 计算机安全情况的道德分析 职业道德,法庭诉讼并不是保护计算机资源的完美形式,原因有二:首先,法庭诉讼不是主动预防,即不是把阻止坏事情的发生放在首位,而是必须等到违法行为发生后再对其判决。其次,通过法定诉讼解决问题是很花费时间的(有时需要数年),并且是昂贵的。,法律和计算机安全在几个方面存在密切联系。第一,国际法律、国家的法律、省(市、区) 的法律都能影响隐私和保密,这些法律通常适用于个人权利的保护。第二,法律规定了数据和程序的用途、开发及所有权,专利、版权和商标都是保护程序和数据的开发者及所有者权

2、利的法律手段。第三,法律对能够用来保护计算机信息和服务的安全性、完整性和有效性的行为产生影响。,接下来将阐述如下有关计算机安全保护的问题: (1) 保护计算系统免受罪犯攻击:如果其他控制措施都失效,法律起诉可能就必不可少了。 (2) 代码和数据的保护:版权、专利和商业秘密都是可以用于程序的法律保护形式。 (3) 程序员和雇主权利的保护:法律保护程序员及其雇主的权利。程序员对其在雇用期间编写的程序仅拥有有限的法定权利。 (4) 保护程序用户:在购买程序时,每个人都希望它能正确运行。如果不能,可诉求获得法律援助。 # 这里是以外行的观点来做一种形势分析,以加强人们的法律意识。,11.1 程序和数据

3、的保护11.1.1 版权,制定版权的目的是保护思想的表达。版权应用于创造性工作,如文学作品、摄影、作曲、绘画等。思想表达的复制权受版权保护,法律认为思想本身是自由的,任何人只要不是弱智,都能想出其他人所能想出的东西,至少理论上是这样的。版权规定特定的思想表达方式归作者所有。版权赋予作者对思想表达的复制品和向公众出售的专有权,也就是只有作者可以出售其作品的复制品。,11.1.1 版权(续),知识产权的定义 美国版权法规定“置于任何有形表达媒介的原创作品,由这种有形表达媒介可以感觉到它们,复制它们,也可以直接或通过辅助机器或设备传播它们。”只有思想表达的原创者才能被赋予版权。有的作品被认定为是“无

4、版权”的,即归公众所有,如政府文件。版权必须以某种有形媒介的形式表现出来,版权的目的在于促进作品的发行,因此,作品必须发行才能体现版权,即使要交付出版费。,11.1.1 版权(续),作品的原创性 被给予版权的作品必须是作者的原作。一部作品只要它有某些原创性的东西,它便可以获得版权。 公平使用作品 美国版权法允许“为了批判、评论、新闻报告、教学(包括全班使用的批量复制)和学术研究目的而公平使用版权作品,包括复制副本使用”。复印机的发明使公平使用更难以执行。 首次销售(first sale)的概念:在购买了版权作品后,新的拥有者可以将作品赠送或出售。,11.1.1 版权(续),注册版权的条件 版权

5、易于获取,而且在保护版权中出现的错误也可以纠正。注册版权的第一步是发布通知。必须告知任何潜在的使用者:此作品已被注册。每件复制品都必须标上版权符号“()”或(和)“版权所有”字样,以及获得版权的年份和作者的姓名。 版权还必须由官方存档。存档必须在首次发行作品之后的3个月之内完成。版权法允许存档持续到5年之后,但在版权存档之前必须无人检举侵权行为。版权侵犯 版权持有者必须到法庭证实有人侵犯了版权。侵权必须有真凭实据,必须是抄袭的而不是与此无关的作品。对于小说作品版权的规定最为明确,非小说类作品的侵权行为就没这么清楚了。,11.1.1 版权(续),计算机软件的版权 对于计算机程序,由于程序设计语言

6、的约束及对速度和规模效率的要求,独立表达的余地不大。计算机程序可以获得版权吗?答案是肯定的。 但版权保护可能并非是保护计算机作品特别可取的形式,原因有二:第一,算法是思想,程序设计语言中的语句是对思想的表达。而版权保护的是程序语句本身而不是算法。法律禁止全盘复制代码,但允许重新实现算法。第二,版权要求出版作品。如果源代码始终没有公开,那么被认定的侵权者就算不上破坏源代码的版权。,11.1.1 版权(续),数字产品的版权 美国千年数字版权法(DMCA)的条款规定如下: (1) 数字对象可以授予版权。 (2) 以欺诈避开作品中的反盗窃版权功能部分,或使其失效是一种犯罪行为。 (3) 制造、销售或分

7、发使反盗版功能失效的设备或复制数字产品的设备是一种犯罪行为。 (4) 如果出于教学科研目的,是可以使用的。 (5) 为了防止软、硬件故障而备份数字产品或将备份件存入档案室是允许的。 (6) 图书馆可以复制3份数字产品用于借给其他图书馆。,11.1.1 版权(续),数字产品版权保护的难点在于,难以确定什么是盗版工具,数字作品比印刷作品更容易引起问题,因为它可以被完全精确地复制下来。 一种新兴的原则是要求软件的获取更像租赁形式而不是购买形式。你所购买的不是软件本身而是它的使用权。即使是没有收费的复制和传播版权作品也是犯罪行为。,11.1.2 专利,专利不同于版权,它保护的是发明创造、实物及其制造方

8、法,而不是思想类作品。专利和版权的差别在于:专利用于科学、技术和工程的成果,而版权则涉及艺术、文学等的作品。专利的目的是保护实现某种思想的设备或方法,而不是思想本身。,11.1.2 专利(续),新颖性要求 如果两位发明家发明了相同的东西,专利将授予第一位发明者,而不管是谁先提出专利申请。因此,一项发明只能有一项专利。授予专利的对象还必须是具有独创性的。 注册专利的过程 要获得专利,发明者必须使专利局相信该发明值得申请专利。缴纳了手续费后,专利律师将调查已经公布的类似专利。这项调查将完成两项任务:第一,确定拟申请专利的发明还未被注册成专利(可能还没有被发明);第二,帮助验明已经注册成专利的类似发

9、明。,11.1.2 专利(续),专利申请者应尽可能详细地揭示该发明新颖的地方,以便专利局和法庭判定它的创新点。专利持有者使用专利权的方式有:生产产品或授权他人生产。专利产品通常标有专利号,专利持有者希望以此提醒他人不要侵权。 侵犯专利权 即使某人独立地发明了相同的东西且不知道该发明已被注册专利,仍然算侵犯专利。潜在的侵权者可能提出以下辩护理由: (1) 这不是侵权。 (2)专利本身就无效:如果先前的侵权无人反对,则专利权可能不再有效。 (3) 原发明不新颖:该项发明根本不值得授予专利。 (4) 侵权嫌疑人的发明要早 。,11.1.2 专利(续),专利局不鼓励申请计算机软件专利。虽然专利法进行了

10、扩展,包含了计算机软件专利,并认定算法和方法、公式一样,都是发明,但是,由于在获取和维护专利权上涉及的时间和花费问题,这种形式的保护难为小规模软件作者所接受。,11.1.3 商业秘密,商业秘密的特征 商业秘密是给予一家公司以超过其他公司而取得竞争优势的信息。商业秘密的一个显著特征是它必须始终保持秘密。如果某人不正当地获取商业秘密并由此获利,所有者可以要求重新获得利益、取得赔偿、挽回损失、弥补诉讼费。,11.1.3 商业秘密(续),逆向工程 可使商业秘密保护化为乌有的一种途径是采用逆向工程。逆向工程是人们通过研究成品来确定它是如何制造和如何运行的。当秘密不是明显存在于产品中时,商业秘密保护非常奏

11、效。 对计算机对象的适用性 商业秘密保护非常适于计算机软件。商业秘密保护规定盗窃秘密算法并用到其他程序中是非法行为。对于计算机程序的保护来说,困难之处是逆向工程的存在。 实施的难处 必须采取恰当的安全措施确保商业秘密的机密性。雇用合同一般都包括有一条款,阐明雇员决不泄露从公司中听到的商业秘密,甚至在离职之后也不泄露。,11.1.4 计算机对象的保护,表1 版权、专利和商业秘密保护的比较,# 也许会有新的保护形式或旧形式的新用途,会特别适用于保护计算机对象。,11.1.4 计算机对象的保护(续),目前看来的最适合法律保护是: (1) 硬件保护:硬件(如芯片、磁盘驱动器、软盘介质)是可以授予专利权

12、的。 (2) 固件保护:关于微码的情况就没这么明确了。当然,存储微码的物理设备可以授予专利。同样,只能完成某种特定任务的专用芯片也可以授予专利。但是,包含在设备中的数据则不能授予专利。版权保护很可能不适于保护计算机固件。商业秘密保护似乎适于嵌入在芯片中的代码。 (3) 目标代码软件的保护:版权保护似乎就是适宜的了。版权的应用通常针对目标拷贝的保护。可能会采用目标代码的二进制列表,版权局实际上也是这么做的,但尚未正式承认该列表形式已被接受。,11.1.4 计算机对象的保护(续),(4) 软件源码的保护:代码可以作为商业秘密对待。版权注册可能暴露独创算法的秘密。版权保护的是思想的出版物的复制的权利

13、而不是思想本身。因此,版权不能防止某人通过已获版权的计算机程序重新实现某种算法。在源代码或目标代码中嵌入一个小错误或某个可辨别的特性,在确认版权侵权时可能比较有用。 (5) 文档保护:版权保护对文档是有效和适宜的。 (6) 保护网站内容:最合适的保护方法是版权保护。 (7) 保护域名和URL:域名、URL、公司名、产品名和商业符号受商标保护,商标给拥有者独有的使用权。,11.2 信息和法律11.2.1 作为对象的信息,在传统商业中,卖出了时间或服务,这次时间或服务就不能被再次卖给其他任何人。对“信息有价值”这个观点,无人质疑,但是,信息不大适合人们所熟知的传统商业范例。 (1) 信息的无损耗性

14、:和其他有形物品和服务不一样,信息可以出售一次又一次,而不会减少存货或降低质量。 (2) 信息的可复制性:买主可以多次复制甚至自己出卖信息。,11.2.1 作为对象的信息(续),(3) 信息拥有最低的边际成本:某项产品的边际成本是指在已经生产了一些产品之后生产一件产品的耗费。信息的成本取决于固定成本加复制成本。通常,固定成本很大而复制成本却非常小。 (4) 信息的价值通常与时间有关。 (5) 信息的传播通常是无形的:信息正越来越多地以比特流的形式在网络中传送。很难判定对信息缺陷提出的索赔是否合理。,11.2.2 与信息相关的法律问题,信息贸易 尽管信息有价值,也是贸易的一种基本形式,可它不同于

15、其他大多数商品。现在已经采取了一些措施以确保软件开发者和发行者获取软件的使用补偿费。这些措施有:拷贝保护、免费软件和发行控制。 电子出版 电子出版者的问题是,如何获得合理的作品补偿费。技术性解决方法必须受到法律体系的支持,以加强它们的应用。 保护数据库中的数据 法官难以决定哪种法律适合于数据库。 电子商务 当商品是通过电子进行交易时,可能没有确定的认证方式或者可能认证被轻易篡改。,11.2.3 信息保护,法律系统不允许自由买卖信息,一些法律机制对防止信息的自由买卖是很有用的。 刑法和民法 民事侵权法 民事侵权法以判例为依据。欺诈是一种常见的民事侵权行为,一般来说,欺诈是一个人欺骗另一个人而导致

16、伤害。由于民事侵权法仅仅是作为对法庭判决的记录,并不断发展变化,因此,民事侵权案子的审判可能很困难。,11.2.3 信息保护(续),合同法 一个合同必须包含下面三个方面的内容:提供方、接受方、报酬。合同的基本思想是双方交换有价值的东西。合同的一个决定性方面是“自愿”,双方必须都是自愿地订立合同。在强迫和欺诈行为之下订立的合同都不是合法的。从合同双方所得报酬是否等价这个意义上说,合同不必要求平等,只要合同双方都是自愿地接受条件,合同就是合法的。 信息通常是在合同下进行交易的。合同是信息转让的理想保护方式,因为合同可以指定任何条件。计算机合同的典型特点是它涉及软件的开发和使用,以及计算机化的数据。

17、合同法中最常见的法律补救方法就是金钱赔偿。,11.2.4 计算机产品保护的总结,表11.2 (美国)刑法和民法的对照,# 合同有助于填补刑法、民法和民事侵权法之间的空白。但大公司请得起许多出色的律师,在诉讼中往往比一般人更容易获胜。,11.3 雇员和雇主权利产品所有权,专利所有权 在专利中,重要的是知道谁提出了专利申请。如果雇员让雇主取得一项发明的专利,则雇主就被认为是专利所有者,享用该项发明权利。如果雇员的工作职能包括发明新产品,则雇主也有权申请专利。 版权所有权 版权所有权和专利所有权基本相似。,产品所有权(续),雇佣劳动 在雇佣劳动的情况下,是雇主而非雇员被认为是作品的作者。识别雇佣劳动

18、不是一件容易的事,如果雇员和雇主关系符合如下一些或全部条件,就可以认为是雇佣劳动。 (1) 雇主对雇员有一种监督关系,用于监视创造性作品的完成方式。 (2) 雇主有权解雇雇员。 (3) 雇主在创造出作品以前就对工作进行了安排(与销售现成产品相反)。 (4) 雇员和雇主之间签订的书面合同阐明雇主已雇用雇员从事某项工作。,产品所有权(续),许可证 直接支付劳动报酬的一种替代方案是劳动者拥有软件的许可授予权。在这种情况下,程序员开发并保留软件所有权。程序员授权公司使用该程序,以获取公司的报酬。这种解决方案非常有利于程序员,正如雇佣劳动方案非常有利于雇主一样。 商业秘密保护 公司拥有的商业机密数据就是

19、商业秘密。只要形成商业秘密,公司就成为其所有者。,产品所有权(续),雇佣合同 签订一份合同是雇员和雇主的共同希望,这样,双方都明白各自的权利和义务。一般情况下,雇佣合同规定雇员被雇用为专为公司利益工作的程序员。合同还会进一步阐明雇员可以因为工作需要获得某些商业秘密,但需要同意不向任何人泄露秘密。 更加苛刻的合同(从雇员的观点来看)不只是把那些直接在工作中做出的发明和创造性作品指定给雇主,而且包括所有发明(专利)和所有创造性的作品(版权)。 不竞争条款有时包含在合同中。雇员同意一直到合同终止甚至是以后一段时间,都不在同一领域和原雇主形成竞争。不竞争条款在法律上并不总是可实施的,有些时候,雇员谋生

20、的权利优先于雇主的权益。,11.4 软件故障的补救,我们需要明确下面三个问题: (1) 在销售正确和可用的软件时,有哪些法律问题? (2) 在编写正确和可用的软件中,有哪些道德问题? (3) 在查找、报告、公布和改正错误中,有哪些道德问题?,11.4.1 销售正确的软件,为什么有的软件质量糟糕而顾客要求退货?第一种可能的原因是,存储它的媒介有毛病。第二种可能是软件能够正常运行,但和用户在试用时候的情况不一样。还有一种可能是软件存在故障,不能在用户的计算机系统上使用。 我想要退款 如果软件产品与合同不符,在一个合理的时间内允许退款,但是,想退还软件的原因仅仅是因为它的质量不够好,是困难的。同时,

21、也很难用法律手段来保证软件的正确性。,11.4.1 销售正确的软件(续),我希望它是个好产品 对市场上批量软件的质量要求往往超出了法律实施的范围,原因如下: (1) 市场上的批量软件完全糟糕的情况还是很少见。 (2) 厂商拥有大量所谓的财富。巨额费用阻碍了个人对公司提起司法诉讼。 (3) 通常,法律补救是以金钱作为赔偿,而不是要求厂商去修改软件错误。 (4) 除非问题将严重损坏厂商形象或可能导致巨额损失,否则,厂商没什么动力去修正一个问题。 # 法律补救措施主要适合那些具有影响力的投诉。有些厂商非常关注自己的客户。这些公司更多的是为公众心目中的形象和道德职责所激发,而不是法律规定所驱使。,11

22、.4.2 报告软件错误,应该由谁来公布软件错误用户还是厂商? 你不知道的东西可能伤害你 对于是否应该快速公布系统漏洞的技术细节存在很大争议。因此,有“完全公布”和“完全暴露”的区别。 厂商的利益 厂商通常认为,为所发现的每个系统漏洞开发补丁,对厂商和用户来说都是徒劳的, 有充分理由来减少系统漏洞相关信息的泄漏。 用户的利益 如果厂商没有及时对已经发现的漏洞提供补丁程序,用户将很容易在毫无察觉的情况下受到攻击。,11.4.2 报告软件错误(续),“负责的”漏洞报告 Christey和Wysopal提出了一种报告漏洞的方法,该方法符合及时性、公平性和负责性等限制条件。他们称报告可疑漏洞的用户为“报

23、告者”,称生产商为“厂商”,称第三方为“协调者”。通常,此方法要求报告者和厂商做到如下事项: (1) 厂商必须秘密地告知报告者已收到他的漏洞报告。 (2) 厂商必须秘密地向报告者表示赞同漏洞确实存在(或争辩不存在)。,11.4.2 报告软件错误(续),(3) 厂商必须在30天或报告者另外要求的时间之内通知用户存在的漏洞,并采取有效的防范措施。 (4) 在通知用户之后,厂商可以向报告者要求30天的沉默期让用户及时安装补丁程序。 (5) 在这段期间的后期,厂商和报告者应该对漏洞信息发布于众的时间达到一致。 (6) 厂商应该赞誉找到漏洞的报告者。 (7) 如果厂商不按照上述步骤进行,报告者应该和协调

24、者共同确定如何合理地将漏洞公之于众。,11.4.2 报告软件错误(续),软件质量 关于如何和何时揭露漏洞的辩论,使人们没有把注意力放在真正的问题上。这个世界不需要更快的补丁,而是需要(用户购买后)较少漏洞的更佳软件。“网络世界”所面临的最严重的危险和漏洞是:持续不断地对用户的计算机技术环境进行标准化,而该技术环境一次又一次被证明是不安全的和不稳定的,充满了尚未揭露的脆弱点,它们使因特网无时不处于危险之中。,11.5 计算机犯罪11.5.1 为什么要有计算机犯罪的单独类型,财产规则 法律体系有若干关于何种东西构成财产的明确规定。一般说来,财产是有形的。但随着计算机技术的发展,司法解释得到完善,使

25、得“比特”在今天也被认为是一种财产。 类似的问题也发生在计算机服务领域。人们通常同意未经授权访问计算机系统是一种犯罪。由于访问计算机没有涉及物质对象,所以并不是所有的法庭都把它作为一种严重的罪行进行惩处。,11.5.1 为什么要有计算机犯罪的单独类型(续),证据规则 在许多成功的起诉欺诈中,都把计算机打印输出作为证据。根据证据法,相对于复制品,法庭更愿意要原始的源文档。基于计算机的证据在法庭上的最大困难是证实证据的真实性。 对完整性和机密性的威胁 数据的完整性和机密性同样是许多法庭案例中存在的问题。,11.5.1 为什么要有计算机犯罪的单独类型(续),数据的价值 还有一种计算机犯罪,如某人因从

26、计算机数据库中窃取大量数据而被判为有罪。然而,犯罪金额如何确定?我们对什么是价值和如何衡量价值的概念,是理解计算机相关法律问题的关键。随着时间的推移,法律体系将为用户找到评估代表数据价值量的方法。 对计算机术语的认可 计算机及其软件、媒介和数据需要为法律系统理解和认可。,11.5.2 为什么难以给计算机犯罪下定义,执行司法程序中有人不了解计算机和计算,所以这些人不能恰当地处理涉及计算机的犯罪。另一个事实是计算机能在某个犯罪中起多种作用。特定的计算机可以是犯罪主体、对象和媒介。,11.5.3 为什么对计算机犯罪难以起诉,难以对计算机犯罪进行诉讼的原因如下: (1) 缺少了解:法官、律师、警官还有

27、陪审团都不一定了解计算机。 (2) 缺少有形证据。 (3) 缺少资产评估:例如,计算机时间是一种资产吗? (4) 缺少政治影响:给一个难懂的高科技犯罪定罪,特别是没有明显的严重损失时,很少受到人们关注。 (5) 案子的复杂性:在法庭上最难以陈述的犯罪是高科技犯罪。 (6) 青少年问题:许多计算机犯罪都是青少年所为。社会谅解他们的不成熟,因此,即使是青少年犯下较严重的罪行,社会也不过多追究其罪行。,11.5.4 为什么破获计算机犯罪困难重重,原因主要有以下两个。首先,计算机犯罪是一个跨国的犯罪行为,但对犯罪的追踪可能只是在一国范围内,也可能只在当地范围内。而且,目前还没有制定出关于计算机犯罪的国

28、际法律。其次,正如在前面提到的那样,由于对网络攻击的追踪和调查需要很多步骤,所以追查起来是很困难的。执法机关几乎不可能抓捕到那些熟练的可以实施复杂攻击的黑客。,11.5.5 什么样的计算机犯罪没有被关注,虽然法案中有定义,但是法庭还是不得不解释什么是计算机。因为计算机技术在很多设备中都有应用,所以立法人员无法精确地定义什么是计算机。价值的界定也存在类似的问题。个人隐私的价值问题和个人数据的保密问题都还没有得到很好地解决。,11.5.6 密码术和法律法规,密码术是可以保护隐私的一个强大工具,而解密的能力可以成为政府的一个有效工具。换句话说,政府不希望人们使用那些连政府自身也无法破译的密码术。 密

29、码术使用的限制 法律对个人进行限制是十分困难的。但政府却可以限制密码术在商品上的使用从而限制广泛的、以计算机为基础的使用。 对密码术出口的控制 密码术和言论自由 尽管政府有效地控制了产品的进出口,但很难控制思想(无论是人头脑里的还是因特网上的)的传播。,11.5.6 密码术和法律法规(续),密钥托管 托管加密就是当初被称为Clipper芯片、Capstone计划和Fortezza卡的一部分。最终这个方法还是失败了,因为公众害怕政府过多地访问信息。 现行政策 1998年9月,美国政府宣称将完全开放加密的出口。单密钥的DES可以向除了支持恐怖主义的国家以外的所有国家出售。没有密钥长度限制的加密技术

30、可以向45个主要工业国家出口。,11.5.7 计算机安全法律问题的总结,我们讨论了计算机和法律之间的4个方面的问题: (1) 我们提出了版权、专利和商业秘密是保护计算机硬件、软件和数据秘密性的主要方法。 (2) 在谈到软件开发人员时,我们探讨了雇员和雇主之间的关系。 (3) 我们研究了软件漏洞方面的法律问题,即谁对软件的错误负责,还有怎样才能加强软件的稳定性。 (4) 我们介绍了起诉计算机犯罪的主要困难。,11.6 计算机安全中的道德问题11.6.1 法律与道德之间的区别,让法律去描述并执行社会所公认的所有正确行为是既不可能也不现实的。然而,社会可以依靠道德得出被广泛接受的恰当行为的一般标准。

31、道德是客观定义的对错标准。道德标准通常是理想化的规范。每个人都定义了自己的一套道德原则。一套道德原则被称为道德体系。,11.6.1 法律与道德之间的区别(续),表11.3 法律与道德的比较,11.6.2 对道德的研究,不同的社会、文化和宗教信仰使得无法确定一套普遍的道德原则。 道德和宗教 道德是一套在给定情况下判断对错的原则和规范。道德原则不同于宗教信仰。然而,不同宗教背景的人可能会形成相同的道德思想,而同一宗教的拥护者在特定环境下,也许会得出完全相反的道德结论。 道德没有普遍性 道德的价值随着社会的不同以及同一社会中不同的人而变化。个人的行为标准也要受到以往事件的影响。尽管存在这些区别,但是

32、道德见解的基本原则是相同的。,11.6.2 对道德的研究(续),道德不提供答案 道德多元主义(Ethical pluralism)认识到或承认,在给定环境下有不止一种道德看法。多元主义是指两个可能都有合理的理由但却无法达成一致。然而在科学和技术领域,人们却希望找到唯一的、清楚的、毫不含糊的答案。科学家对道德研究并不感兴趣,因为道德不会在真理与谬论之间给他们一个清晰的区分标准。更糟的是,没有裁决道德正确性的权威机构。不过,相冲突的答案并不会妨碍人们考虑计算机安全的道德问题,并做出自己认为是正确的选择。,11.6.3 道德推理法,做出道德判断的步骤 下面是做出道德选择并判明其合理性的几个步骤。 (

33、1) 了解情况:查明事实,问一些需要解释和澄清的问题,设法找出那些还未考虑到的相关要点。 (2) 通晓一些道德推理的理论:为了做出道德选择,有必要知道如何证明哪些选择是对的。 (3) 列出涉及到的道德原则:可在这个案例中运用哪些不同的观点?而其中的某些观点是否包含其他观点呢? (4) 确定哪些原则是最重要的:这是一个主观评价。它经常涉及到将一个原则延伸到逻辑结论,或者在案例中确定能明显替代其他原则的一条原则。,11.6.3 道德推理法(续),道德原则的分类 这里有两个不同的道德推理法:一个建立在行为所带来的利益基础上,另一个则建立在人们的某些基本责任上。 基于结果的原则(Consequence

34、-Based Principle) 道德的目的论(teleological)着重于行动的结果上。选择将来能获得的最大利益、最少损失的行动。目的论有两个重要形式:利己主义和功利主义。,11.6.3 道德推理法(续),利己主义(egoism)是指道德判断建立在采取这种行动个人获益的基础上。功利主义(utilitarianism)是评价行动结果获益多寡的另一种原则,但它参照的客体是这个世界。功利主义者会选择那种给所有人带来最大利益和最少消极后果的行动。,11.6.3 道德推理法(续),关于准则的原则(Rule-Based Principle) 义务论(deontology)是另一个道德原则,它建立在

35、责任感的基础上。这个道德原则说明一些事物自身就是美好的。好的准则或行动不需要更高的辩护。义务论规则是一类道德推理法。它相信存在一些通用的、不言而喻的、自然的准则来指引行为的正确。由于人与人相互之间存在着责任,一些基本的道德原则需要遵守。这些原则常常称为“权利”:知情权、隐私权、获得公平报酬的权利。,11.6.3 道德推理法(续),人们列举了一些可能应践行的规范: (1) 忠实、正直。 (2) 责任心,为先前的错误行为做出补偿。 (3) 感激,对先前的服务和友好行为的感谢。 (4) 公平,给予他人所应得的幸福和快乐。 (5) 善行,帮助他人使其生活得更好。 (6) 善良,不伤害他人。 (7) 在

36、精神和道德上不断提高自我,不断进取(比如,不再犯相同的错误)。 # 另一个推理流派是基于个人标准的。宗教、教育、经验和自我反省使得人们拥有自己的一套道德规范。,11.6.3 道德推理法(续),表 11.4 道德理论的分类,11.6.4 道德规范,美国计算机学会(ACM)、电气与电子工程师协会(IEEE)、数据处理管理协会(DPMA)都有道德规范。这些组织中的道德规范主要是劝告性质的。这些规范是分析道德问题最好的出发点。 美国计算机学会 学会对成员有三大责任要求:一般道德戒条、工作责任心和领导责任心。 电气与电子工程师学会 道德规范不仅限于计算机领域。 计算机道德协会 计算机道德协会是一个非盈利组织,其目的是鼓励人们在从事计算机工作时多考虑道德方面的问题。该组织也发布了它的道德指导作为计算机道德规范的十大戒律。,11.6.5 关于计算机道德的总结,确定道德最重要的第一步是要获得事实,询问任何不确定的因素并获取其他所需的附加信息。第二步是辨别涉及的道德原则。第三步是选择符合这些原则的行为。 这部分内容不试图促成形成死板的、无弹性的原则。没有一种价值观是人人都赞成的,也没有一种价值观是在所有情况下都普遍使用的。,谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 校园应用

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁