计算机伦理学的探讨.docx

上传人:b****6 文档编号:3052728 上传时间:2022-11-17 格式:DOCX 页数:5 大小:72.15KB
下载 相关 举报
计算机伦理学的探讨.docx_第1页
第1页 / 共5页
计算机伦理学的探讨.docx_第2页
第2页 / 共5页
计算机伦理学的探讨.docx_第3页
第3页 / 共5页
计算机伦理学的探讨.docx_第4页
第4页 / 共5页
计算机伦理学的探讨.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机伦理学的探讨.docx

《计算机伦理学的探讨.docx》由会员分享,可在线阅读,更多相关《计算机伦理学的探讨.docx(5页珍藏版)》请在冰豆网上搜索。

计算机伦理学的探讨.docx

计算机伦理学的探讨

计算机伦理学的探讨

计算机伦理学的探讨

摘要:

伦理学是哲学的一个分支,它被定义为规范人们生活的一整套规则和原理,包括风俗、习惯、道德规范等,简单的说就是指人们认为什么可做什么不可做、什么是对的什么是错的。

计算机伦理学是应用伦理学的一个分支,它是在开发和使用计算机相关技术和产品、IT系统时的行为规范和道德指引。

关键词:

计算机伦理学、七个组成部分、依赖性、行业自律立法规制、职业道德教育

计算机技术是我们这个时代最核心的技术。

计算机也是新的技术典范,并成为我们新的“基本官能”。

在为期不长的40年间,计算机已成为工业社会运转的中枢。

如果没有计算机和网络,从制造业、商业、运输配送业到政府、军队、医疗医生、教育和研究部门的许多工作将陷于停顿。

然而随着整个社会更加依赖计算机网络,我们在遭遇计算机故障(通常是有问题的软件引起的)和计算机滥用(当然那是指人类自身对计算机和网络的滥用)时也变得越来越脆弱了。

计算机故障和计算机滥用已经产生了一系列全新的社会问题,比如计算机犯罪、软件盗版、黑客、计算机病毒等。

这些社会问题中每一个都会造成计算机专业人员和用户的道德困境。

计算机伦理学的主要内容包括以下7个部分。

  

1.计算机犯罪

  信息技术的发展带来了以前没有的犯罪形式,如电子资金转账诈骗、自动取款机诈骗、非法访问、设备通讯线路盗用等。

我国《刑法》对计算机犯罪的界定包括:

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的;违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的。

2.知识产权

  知识产权是指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称。

所谓剽窃,简单的说就是以自己的名义展示别人的工作成果。

随着个人电脑和互联网的普及,剽窃变得轻而易举。

然而不论在任何时代任何社会环境,剽窃都是不道德的。

计算机行业是一个以团队合作为基础的行业,从业者之间可以合作,他人的成果可以参考、公开利用,但是不能剽窃。

3.软件盗版

  软件盗版问题也是一个全球化问题,几乎所有的计算机用户都在已知或不知的情况下使用着盗版软件。

我国已于1991年宣布加入保护版权的伯尔尼国际公约,并于1992年修改了版权法,将软件盗版界定为非法行为。

然而在互联网资源极大丰富的今天,软件反盗版更多依靠的是计算机从业者和使用者的自律。

4.隐私保护

化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。

然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。

它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉开篇所提出的那些事件也为我们证实着这些绝非危言耸听,或许网络侵犯隐私权案的下一个受害人就是你!

4.3网络隐私权的范围

网络隐私权的保护范围,是我们保护网络隐私权的直接参照点,也是我们界定侵权案件的直接依据。

它包括以下几个方面:

a.个人活动领域:

网络虽然具有虚拟性,但跟现实社会一样,用户在网络中也拥有自己的领域。

它表现在首先是用户所拥有的连入互联网的PC终端,也就是我们常说的计算机电脑,除非用户自己在电脑上设置共享,否则任何组织和个人不得随意侵入用户端的电脑查看用户的资料等。

这也是当今各国所面临的最大的问题,即黑客入侵。

本文认为个人活动领域主要集中在下面三个方面:

①个人通信内容。

网上个人通讯通常采用的方式是发送e-mail(电子邮件)。

作为公民网络隐私权最主要的组成部分之一,但有时其在网络中传递的安全性“甚至不如明信片”。

②个人计算机数据资料的安全。

个人计算机数据资料从广义上说是指个人计算机内部或外接的所有以存储器形式记录的电子数据。

从狭义上说是指计算机存储器中能够反映个人情况的信息。

在某些时候,信息是无价的。

③个人生活的安宁。

相对于通信安全、个人数据资料安全而言,个人生活安宁因与物质利益联系最为密切,所以其包含的意义更为重要。

b.个人信息:

个人的收入、信用、财产、消费等信息,它包括我们经常用到的QQ、MSN等聊天工具的号码与密码、信用卡号与密码、网上购物所用的淘宝帐号及密码等有关个人经济秘密的隐私。

除了这些,个人信息还应包括在我国户籍管理机构、社保管理机构以及金融机构等政府部门所登记的有关个人的姓名、年龄、住址、身份证号、工作单位、学历、婚姻状况、手机号码等信息。

4.4网络隐私权的特点

现代网络科技的飞速发展,在带给人们各种便利、快捷服务的同时,也留下了个人信息容易被泄露、公开或传播的种种隐患。

网络隐私权也随着网络技术的发展而呈现出一些特点。

4.4.1网络隐私权的客体包括个人活动领域和个人信息。

客体为权利所指向的对象,包括个人活动领域和个人信息,而这里的个人活动领域和个人信息均是个人不愿为外部所知悉的信息和思想。

4.4.2网络隐私权的内容具有经济价值。

“信息就是财富”,张新宝教授曾提出:

“任何一种新的技术或产业的出现和发展,其原动力都是经济利益或利润”,对网络隐私权的侵犯已不再是基于窥探别人隐私的好奇心,而是完完全全的利益驱使,这在现代社会中对个人信息的非法收集等表现的特别明显,这也是网络隐私权呈现出来的新特点。

4.4.3管辖权的不确定性。

因为网络隐私权的载体是网络,是个虚拟的社会环境,地域性特点不明显。

若是在网络环境下发生侵权行为,往往对侵权行为人难以追踪或是对侵权行为发生地、结果地等确定司法管辖权的连接点确定不明,这些导致网络隐私权侵权案件的管辖权具有不确定性。

随着科学技术的发展,尤其是信息技术和网络技术的发展,人们的生活正发生着日新月异的变化,网络隐私权作为信息时代的产物,其表现形式呈现出与以往的隐私权不同的特点其保护越来越受到人们的普遍关注针对网络条件下的权利维护,道德和法律都是不可缺少的介入手段,综合、全面、有效的控制网络侵权行为是新兴的研究课题,还需要社会各界共同努力。

5.黑客与病毒.

与黑客和病毒相关的一些伦理难题已广为人知,而另一些问题仍然会出现.对于黑客和系统入侵,不同国家的法律观念经常是混乱的,有时甚至是互相矛盾的.遗憾的是,对于计算机系统入侵,现在人们采用的法律基础却是原始的,只适用于以前的情形.强有力的法规难以制定出来.

要制止黑客活动,不仅可以通过刑事立法,也可以首先加强系统安全,也就是使他们在设计、技术方法和实际运行等方面变得安全。

此外,这种保护也指在员工和系统管理员中反复灌输,养成安全习惯。

6.软件灾难

计算机专家把计算机系统的可靠性定义为:

在一定条件下和一定运行时间内不发生故障的可能性.事实上,计算机系统开发和使用中出问题不仅很常见,它们更多地已成为规律.

从计算机科学来讲,软件复杂性体现在以数字(二进制)代码表示数据,一台计算机就可能会存在数百万甚至数十亿个不同的运行状态.每一个变动都会改变系统状态.

计算机专家、研究人员必须重视这个问题,并试图从技术上解决软件不稳定情况。

7.人工智能的缺陷

人工智能的定义多种多样,且并不特别强调那些提出定义的专家或研究者的特殊利益.简单地说,人工智能即利用机器的运算速度模仿人的行为、思想。

一旦机器代替人做事,一方面方便了人类生活,但另一方面必然会引发伦理问题。

如果机器人做出了有悖常理的事,又该有谁来负责任。

目前我国高校的计算机专业教育侧重于学生的专业技能与专业素质,侧重对基础知识、编程实验与动手能力的教育培养,也已经开始加强在灵活性和适应能力以及团体配合方面的训练,而对计算机从业人员所应具备的职业修养与职业道德方面涉及不多。

国外早已开设相关计算机伦理课程,而我国开设该课程的学校凤毛麟角.建议我国高校也要重视计算机伦理学教育。

未来的计算机人才多从大学走出,若能在他们进入职业生活前就进行思想教育。

他们日后必将更加规范自身道德准则,科学、合理地利用计算机服务于人类。

愿计算机下的人类生活越来越美好!

参考文献:

《ComputerEthics》弗雷斯特

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1