Bài giảng Công nghệ thông tin 1 - Đạo đức nghề nghiệp

pdf 32 trang hapham 4230
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Công nghệ thông tin 1 - Đạo đức nghề nghiệp", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_cong_nghe_thong_tin_1_dao_duc_nghe_nghiep.pdf

Nội dung text: Bài giảng Công nghệ thông tin 1 - Đạo đức nghề nghiệp

  1. Đạo đức nghề nghiệp Nhập môn Công nghệ Thông tin 1
  2. Quyền sở hữu trí tuệ Quyền tác giả Quyền riêng tư Đạo đức nghề nghiệp 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 2
  3. • Công ước Paris 1883 về bảo hộ sở hữu công nghiệp. • Công ước Bern 1886 về bảo hộ tác phẩm văn học và nghệ thuật. • Hiệp định TRIPS 1994 của tổ chức thương mại thế giới WTO liên quan tới thương mại của quyền sở hữu trí tuệ. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 4
  4. • Tại Việt Nam, luật sở hữu trí tuệ được Quốc Hội Việt Nam thông qua vào tháng 8/2005 qui định các quyền sở hữu trí tuệ, quyền tác giả, quyền sở hữu công nghiệp • Qui định quyền sở hữu, phạm vi sử dụng, và cách thức mua bán của các sản phẩm trí tuệ (sách, bài báo, phim, tranh, ảnh, âm nhạc, mẫu thiết kế, sản phẩm phần mềm ) 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 5
  5. • Có hành vi và thái độ đúng đắn trong việc sử dụng các sản phẩm có bảo hộ sở hữu trí tuệ – Sử dụng phiên bản chính thống. – Không sao chép, phân phối sản phẩm ra công chúng dưới mọi hình thức khi không thông qua sự cho phép của cơ quan hay cá nhân sở hữu. – Tránh việc sử dụng một sản phẩm sở hữu trí tuệ như là một công cụ để tạo ra sản phẩm sáng tạo của mình trước khi được sự cho phép của chủ sở hữu. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 6
  6. • Độc quyền của một tác giả hay một nhóm tác giả cho sản phẩm được tạo ra và có đăng ký bảo hộ quyền tác giả của họ – Bằng sáng chế – Công trình nghiên cứu khoa học: bài báo khoa học tại hội nghị, tạp chí chuyên ngành, luận văn (đại học, cao học, tiến sĩ) đã bảo vệ thành công trước hội đồng. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 8
  7. • Khi sử dụng các sản phẩm có bảo hộ quyền tác giả cần có giấy phép chấp thuận của chủ sở hữu hay cơ quan đại diện. • Đối với các bài báo khoa học, các luận văn (đại học, cao học, tiến sĩ), các hình ảnh thu được trên internet, khi sử dụng cần có trích dẫn xuất xứ nguồn tham khảo chính xác và đúng đắn. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 9
  8. • Phần mềm mở. • Phần mềm chia sẻ với mục đích không thương mại. • Sách, báo, hình ảnh, video. • Các loại giấy phép (Copyleft, Copyright, License, v.v ). • Phần mềm license (GNU, ) 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 10
  9. • Bẻ khóa phần mềm. • Sao chép và sử dụng phần mềm bị bẻ khóa. • Sử dụng e-book, sử dụng sách copy. • Chiếm hữu, phổ biến, hay chép mã nguồn của công ty. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 11
  10. • Là quyền qui định việc sở hữu, tìm kiếm, sử dụng, công bố các thông tin có tính riêng tư. • Quyền riêng tư được qui định dựa trên pháp luật và qui định của các tổ chức, công ty. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 13
  11. • Upload và chia sẻ thông tin trên mạng. • Các lời bàn trên blog, trên mạng xã hội facebook, twitter. • Phát tán tin nhắn trên điện thoại di động hay thư điện tử. • Hacker: người truy tìm và khai thác thông tin bí mật của cá nhân hay tổ chức thông qua mạng internet hay mạng cục bộ. (Hacker mũ trắng và hacker mũ đen) 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 14
  12. • Bao gồm các chuẩn mực hành vi được mong đợi trong nghề nghiệp của cá nhân, tổ chức, tập thể Morality Ethics 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 16
  13. • Trung thực (Honesty) • Chính trực (Integrity) • Rõ ràng (Transparency) • Tin cậy (Accountability) • Giữ bí mật (Confidentiality) • Khách quan (Objectivity) báo chí • Tôn trọng (Respectfulnes) • Chấp hành luật (Obedience to the Law) • Trung thành (Loyalty) 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 17
  14. • As a network administrator or security professional, you have rights and privileges that allow you to access most of the data on the systems on your network. You may even be able to access encrypted data if you have access to the recovery agent account. 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 18
  15. • Câu hỏi 1: Should you read the private e-mail of your network users just “because you can?” Is it okay to read employees’ e- mail as a security measure, to ensure that sensitive company information isn’t being disclosed? Is it okay to read employees’ e-mail to ensure that company rules (for instance, against personal use of the e-mail system) aren’t being violated? If you do read employees’ e-mail, should you disclose that policy to them? Before or after the fact? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 19
  16. • Câu hỏi 2 Is it okay to monitor the Web sites visited by your network users? Should you routinely keep logs of visited sites? Is it negligent to not monitor such Internet usage, to prevent the possibility of pornography in the workplace that could create a hostile work environment? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 20
  17. • Câu hỏi 3 Is it okay to place key loggers on machines on the network to capture everything the user types? Screen capture programs so you can see everything that’s displayed? Should users be informed that they’re being watched in this way? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 21
  18. • Câu hỏi 4 Is it okay to read the documents and look at the graphics files that are stored on users’ computers or in their directories on the file server? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 22
  19. • Câu hỏi 5 What if your perusal of random documents reveals company trade secrets? What if you later leave the company and go to work for a competitor? Is it wrong to use that knowledge in your new job? Would it be “more wrong” if you printed out those documents and took them with you, than if you just relied on your memory? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 23
  20. • Câu hỏi 6 What if the documents you read showed that the company was violating government regulations or laws? Do you have a moral obligation to turn them in, or are you ethically bound to respect your employer’s privacy? Would it make a difference if you signed a non-disclosure agreement when you accepted the job? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 24
  21. • Câu hỏi 7 The proliferation of network attacks, hacks, viruses, and other threats to their IT infrastructures have caused many companies to “be afraid, be very afraid.” As a security consultant, it may be very easy to play on that fear to convince companies to spend far more money than they really need to. Is it wrong for you to charge hundreds or even thousands of dollars per hour for your services, or is it a case of “whatever the market will bear?” Is it wrong for you to mark up the equipment and software that you get for the customer when you pass the cost through? What about kickbacks from equipment manufacturers? Is it wrong to accept “commissions” from them for convincing your clients to go with their products? Or what if the connection is more subtle? Is it wrong to steer your clients toward the products of companies in which you hold stock? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 25
  22. • Câu hỏi 8 You can install technologies and configure settings to make a client’s network more secure, but you can never make it completely secure. Is it wrong to talk a client into replacing their current firewalls with those of a different manufacturer, or switching to an open source operating system – which changes, coincidentally, will result in many more billable hours for you – on the premise that this is the answer to their security problems? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 26
  23. • Câu hỏi 9 what if a client asks you to save money by cutting out some of the security measures that you recommended, yet your analysis of the client’s security needs show that sensitive information will be at risk if you do so? You try to explain this to the client, but he/she is adamant. Should you go ahead and configure the network in a less secure manner? Should you “eat” the cost and install the extra security measures at no cost to the client? Should you refuse to do the job? Would it make a difference if the client’s business were in a regulated industry, and implementing the lower security standards would constitute a violation of HIPAA, GLB, SOX or other laws? 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 27
  24. • Đưa ra hướng dẫn để phán xét đạo đức nghề nghiệp • Nội dung chính – Đóng góp cho xã hội và phục lợi – Tránh làm tổn hại đến người khác – Trung thực và đáng tin cậy – Trả tiền xứng đang cho tài sản trí tuệ – Tôn trọng tính riêng tư của người khác – Tôn trọng sự bảo mật
  25. • Sự sao chép có ý hoặc vô ý công trình của người khác, phục vụ cho mục đích cá nhân • 3 hình thái của đạo văn – Cấu kết (Collusion) – Sao chép (Copying) – Diễn giải (Paraphrasing)
  26. 1. ACM Code of Ethics, acm/acm-code-of-ethics-and-professional-conduct 2. Software Engineering Code of Ethics and Professional Practice, 3. Luật sở hữu trí tuệ 2005 4. A framework for thinking ethically, k.html 5. What is plagiarism, plagiarism 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 30
  27. • Bài tập nhóm: – Dịch 2 tài liệu • ACM Code of Ethics • Software Engineering Code of Ethics and Professional Practice – Sử dụng lý luận trong ACM Code of Ethics để giải thích lại các tình huống được giao trong lớp 18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 31