计算使用后果
道德和伦理问题
[edit | edit source]
伦理问题是涉及我们个人行为以及我们自身对是非的认知的问题。我们从父母、老师和同龄人等其他人那里学习道德价值观,并从经验中学习。道德与伦理略有不同,伦理是试图定义社会中人们所遵循的一套道德价值观或原则。因此,伦理问题有时被称为社会问题。
扩展
|
个人数据的利用和滥用
[edit | edit source]数据滥用 - 在最初收集数据时定义的,对数据的非适当使用。
大多数组织会持续收集数据,其中大部分是个人数据。在基本层面上,这可能是姓名和地址信息,但也可能包括有关个人财务、健康、关系状况、家庭、工作经历甚至个人观点的数据。
这带来了一些问题
- 个人隐私
- 数据安全
- 数据滥用
- '老大哥'
- 在线个人资料
- 画像。
prevent data and information misuse-
- 阻止违反策略的用户活动 - 您的用户往往拥有王国钥匙。他们可以访问重要的文件、数据和系统来完成日常工作。
- 改进网络安全 - 64% 的内部威胁事件是由疏忽的用户* 造成的,而不是恶意用户 *。
其他道德和社会问题
[edit | edit source]您不必是任何一个领域的专家,但您应该具有良好的广泛理解能力,并有信心形成自己的想法。 |
与计算机科学相关的其他道德和伦理问题有很多
- 未经授权的访问
- 未经授权使用软件
- 不当行为
- 不当内容
- 言论自由
- 失业
- 访问互联网。
扩展
|
从上面讨论的主题可以清楚地看出,伦理和道德问题成为辩论的主题。当您在家使用自己的计算机时,您会对这些问题做出自己的道德决定。当您在学校、学院或任何其他组织中使用计算机时,您通常需要同意遵守行为准则。
英国计算机协会 (BCS) 行为准则的主要原则是,成员应
- 始终以公共利益为重
- 对他们工作的组织或他们就读的学院负有责任
- 对该行业负有责任
- 保持专业能力和诚信。
法律问题
[edit | edit source]
法律问题涉及政府已通过法律的那些问题。很少有议会法案专门针对计算机领域。主要的两个是数据保护法和计算机滥用法。
此外,信息自由法、调查权力法规和版权、设计和专利法与计算特别相关。
此外,使用计算机并不能免除您遵守王国的其他所有法律。例如,在互联网上实施欺诈行为的人可以根据《欺诈法》被起诉。窃取计算机数据的人可以根据《盗窃法》被起诉。在电子邮件中散布有关他人的虚假指控的人可以根据《诽谤法》被起诉诽谤。
信息自由法 - 信息自由法 (FOIA) 通常规定,任何人都可以请求访问联邦机构的记录或信息,除非这些记录受法律中九项豁免条款中的任何一项或三种特别执法记录排除条款中的一项的保护免于公开。
数据保护法
[edit | edit source]目的
[edit | edit source]数据保护法对以电子方式存储个人数据的组织和个人进行控制。该法案对“个人数据”的定义涵盖任何可用于识别活人的数据。
DPA 规定了组织可以对其收集的个人数据进行哪些操作。
DPA 还定义了个人对其存储数据的权利。
2018 年,DPA 通过引入一项名为通用数据保护条例 (GDPR) 的新法案得到加强。
数据保护法背后有八项主要原则。任何处理个人数据的个人都必须遵守这八项可执行的良好实践原则。他们说数据必须
- 以公平和合法的方式进行处理
- 仅用于声明的目的
- 对于指定的用途而言,数据必须充分、相关且不过度
- 准确并保持最新
- 不超过必要的期限
- 按照数据主体权利进行处理
- 保持安全和保障
- 未经充分数据保护的国家不会被转移
该法案的另一个特点是数据主体有权知道任何个人或组织存储了他们哪些数据。这些被称为主体访问权。
该法案实施了工党在 1997 年大选中做出的竞选承诺。在该法案颁布之前,公众没有权利获得政府信息,只有有限的志愿框架用于信息共享。
该法案于 2000 年获得御准,并于 2001 年全面生效。重要的是要注意,由于权力下放,苏格兰有自己的版本,名为《信息自由 (苏格兰) 法案》,该法案于 2002 年通过,并于 2005 年全面实施。
信息自由法扩展了《数据保护法》的主体访问权,并赋予了公众有权访问公共机构(如医院、医生、牙医、警察、学校和学院)保存的信息。
该法案使个人可以访问公共机构持有的个人数据和非个人数据。该法案背后的理念是在公众和政府机构之间提供更大的透明度。因此,为了应对个人信息请求。其中大部分是通过网站和电子邮件通信完成的。
1990 年的《计算机滥用法案》是英国议会颁布的一项法案,其颁布部分是针对 1988 年 R v Gold & Schifreen 案的判决。该法案的批评者抱怨说,该法案草率颁布,缺乏深思熟虑。他们说,意图通常很难证明,该法案没有充分区分像 Gold 和 Schifreen 这样的“兜风”黑客和严重的电脑罪犯。
尽管如此,该法案已成为其他几个国家(包括加拿大和爱尔兰共和国)随后在起草自己的信息安全法时借鉴的典范,因为它被视为“在处理网络犯罪方面是一项稳健灵活的立法”。为了使该法案保持最新,已通过了几项修正案。
《计算机滥用法案》主要颁布是为了防止黑客行为(数据滥用),并包含三项与计算机使用相关的具体罪行
- 未经授权访问计算机程序或数据
- 未经授权访问并有进一步的犯罪意图 - 例如,这使得创建、获取或部署恶意软件成为刑事犯罪。
- 未经授权修改计算机资料。
该法案是在互联网广泛使用之前颁布的,这导致了执法问题。在互联网出现之前,黑客行为确实存在,但规模远不如现在。现在,数百万台计算机和网络连接到互联网,黑客的机会大大增加。
《调查权力监管法案》于 2000 年 2 月 9 日在众议院提出,并于 7 月 26 日完成议会程序。已对涉及滥用调查权的若干罪行进行了起诉。广为报道的案件包括斯坦福/利德尔案、古德曼/马尔凯尔皇家语音信箱拦截案和“巴巴托斯行动”。
该法案有许多批评者,其中许多人认为 RIP 过度,是对英国公民自由的威胁。大兄弟观察组织于 2010 年发布了一份报告,调查地方议会对 RIP 的不当使用。有些人甚至认为该法案违反了《人权法案》、《欧洲基本权利宪章》(该宪章由里斯本条约引入)和《欧洲人权公约》。
RIP 法案颁布是为了澄清政府机构在调查犯罪或疑似犯罪时拥有的权力。它不专门针对计算机领域,但部分颁布是为了考虑通信技术的变革和互联网的广泛使用。
该法案有五个主要部分。与计算机最相关的部分是第 1 部分,涉及通信拦截,包括电子数据,以及第 3 部分,涉及受加密保护的电子数据的调查。简单来说,它赋予警察和其他执法机构在怀疑有犯罪活动的情况下拦截通信的权利。他们也有权破译这些数据,即使这意味着用户必须告诉警察如何解密数据。
它还允许雇主监控员工的计算机活动;例如,通过监控他们的电子邮件流量或跟踪他们在工作时间访问的网站。这引发了许多与公民自由有关的问题。
1988 年的《版权、设计和专利法》(c 48),也称为 CDPA,是英国议会颁布的一项法案,于 1988 年 11 月 15 日获得御准。该法案是在一系列案件之后通过的,例如
1988 年的《版权、设计和专利法》(c 48),也称为 CDPA,是英国议会颁布的一项法案,于 1988 年 11 月 15 日获得御准。该法案是在一系列案件之后通过的,例如
- A&M Records v Video Collection International [1995]
- Gramophone Company v Stephen Cawardine [1934]
- Godfrey v Lees [1995]
- Levy v Rutley [1871]
- Stuart v Barret [1994]
- University of London Press v University Tutorial Press [1916]
该法案首次在英国创建了具体的著作权人权利制度:以前,作者的著作权人权利必须通过其他侵权行为(例如诽谤、假冒、恶意不实陈述)来执行。
该法案还颁布是为了将欧盟指令纳入英国法律。
该法案赋予某些类型资料的创作者权利,使他们能够控制资料的使用方式。该法案涵盖了资料的复制、改编和出租。
该法案涵盖了所有类型的资料,但与计算机特别相关的资料包括
- 原创作品,包括说明手册、计算机程序和某些类型的数据库
- 网页内容
- 原创音乐作品
- 录音
- 电影和视频。
版权适用于所有格式的作品。因此,互联网上产生的作品受版权保护。复制盗版软件或在网络上制作超过已付费数量的版本是非法的。未经许可改编现有版本的软件属于违法行为。未经版权所有者许可下载音乐或电影也是违法行为。
您可以通过写信告知版权所有者您打算如何使用他们的作品,从而请求他们使用其资料的许可。但是,版权所有者没有义务授予许可。此外,如果他们确实授予许可,他们可能会要求支付费用。
在计算机领域,两种技术用于保护版权
- 数字版权管理 (DRM)
- 许可。
- 专利是对发明的法律保护。它们涵盖的是想法和概念,而不是知识产权。
- 专利可以适用于硬件和软件,并且必须进行注册。
近年来,对 1988 年 CDPA 的持续批评之一是需要现代化。由于该法案是在互联网普及之前制定的,因此可以说它没有充分涵盖在线知识产权。
互联网使得文件共享变得非常容易,特别是使用点对点服务。
文本、图像、音频和视频的数字表示允许制作完美的副本。
关于网站主机是否对用户上传的非法内容负责存在不确定性。
知识共享许可 (CC) 是一种常见的许可框架。六种主要的 CC 许可证由其四个条件的各种组合组成。
- 署名 (BY): 只要署名内容创作者/版权所有者,就可以复制、修改、分发、展示和表演作品。
- 非商业性 (NC): 可以复制、修改、分发、展示和表演作品,但不能从中获利。
- 禁止演绎 (ND): 可以复制、分发、展示和表演作品,但不能修改。
- 相同方式共享 (SA): 可以修改和分发作品,但衍生作品必须包含与原始作品相同的许可证。
其他与计算特别相关的法案是
法案 | 目的 |
---|---|
官方机密法 | 防止披露与国家安全相关的政府数据 |
诽谤法 | 防止人们发表关于他人的不实言论,这些言论会导致其声誉受损(也称为诽谤) |
淫秽出版物法和儿童保护法 | 防止人们传播色情或暴力图像 |
健康和安全 (显示屏设备) 条例 | 规定了屏幕的正确使用,是《工作场所健康和安全法》的具体补充,该法包含有关保障员工安全的更一般规定 |
平等法 | 禁止基于性别、性取向、种族、宗教、残疾或年龄等群体对任何人进行歧视 |
数字经济法 | 解决围绕数字媒体的媒体政策问题,尤其是版权和域名使用 |
本节的问题很可能是议论性的,并包含 QWC(书面表达质量)的元素。 |
文化问题 是所有影响社会中人们的信念、态度和行为的因素。常见的文化影响因素包括家庭、媒体、政治、经济和宗教。这些是不同人群之间的文化差异。例如,来自不同国家的人通常具有不同的文化。
计算机的使用中有一些元素会产生文化影响,因为它们会改变我们的态度、信念和行为
- 过度使用数据
- 侵入性技术
- 过度依赖计算机
- 过度依赖科技公司
- “老大哥”文化
- 全球化。
- 我们正在经历一场技术革命,作为计算机科学家,我们必须考虑计算对个人和整个社会的影响。
- 计算可以带来巨大的好处,但也可能对个人和社会产生负面影响。
- 有许多法律专门针对计算,其他普通法律也适用于在计算机上进行的操作。
- 互联网和万维网对我们的文化产生了巨大的影响,并将继续这样做。
考试问题 正在调查的客户据称从文件共享网站下载了音乐文件。 ISP 希望律师事务所调查是否违反了任何法律。 说明客户下载音乐文件可能违反的法律的完整名称。 回答 以下法律之一
律师事务所在调查过程中发现,相同的客户未经授权下载了与 ISP 其他客户相关的个人数据。 说明ISP可能违反的法律的完整名称,并说明客户可能违反的法律的完整名称。 回答 数据保护法和计算机滥用法 您被要求为图书馆员工设计和设置一个计算机工作区域。 说明与工作区域的物理布局相关的立法,并说明该立法对设计的两种影响方式。 回答 立法
影响
应用程序软件已安装到另一个房间的计算机上。 说明将相同的软件安装到新计算机上可能违反的法律的完整名称。 回答 版权、设计和专利 (法) 在安装此软件之前,您应该了解哪些信息,以确保您遵守上述问题中确定的法律。 回答 以下任何一项
员工一登录到计算机,就必须同意与他们使用计算机系统相关的行为准则。 什么是行为准则? 回答 定义
一家开发计算机软件的公司刚招聘了一名新员工。 员工和公司的行为受多项法律的约束。 在以下每种情况下,说明最相关的法律 a) 员工将已购买并已安装在他家计算机上的计算机游戏的副本带到工作场所。他将其安装在他的工作计算机上。 b) 员工通过正确猜测经理的用户名和密码,获得了访问公司机密数据的权限。 c) 公司每年向员工发放一张免费验眼的优惠券。 回答 a) 版权、设计和专利 (法) b) 计算机滥用法 (法) c) 工作场所健康和安全 (法) 公司要求员工在开始工作之前签署行为准则。 为什么公司制定行为准则,而不是仅仅期望员工遵守法律? 回答 以下任何一项
假设您是一家存储个人数据的公司的计算机程序员。公司必须遵守数据保护法。 什么是个人数据? 回答 与在世人员相关的可以从该数据中识别出来的个人数据 您正在编写一个新的程序来处理个人数据。 说明一个可以通过仔细设计您的程序来满足的数据保护法的原则。 说明一个您可以在程序中包含的功能,并描述它如何帮助公司遵守所述原则。 回答
《数据保护法》的一项原则涉及“内部数据安全”。该原则指出:“应采取适当的技术和组织措施,防止未经授权或非法处理 *个人数据*,并防止个人数据意外丢失或破坏,或损坏。” 假设您正在一家使用个人数据的组织工作。描述您会提出的 **三项** 措施,这些措施将有助于该组织遵守上述《数据保护法》原则。 回答 以下任何一项
政府机构有时要求提供加密密钥副本。这使得这些机构能够解密使用这些密钥加密的消息。 陈述政府有权解密任何加密消息的 **一个** 理由和 **一个** 反对理由。 回答
一群开发人员正在为科学专业的学生创建一个新的社交网站,该网站将允许全球用户讨论当前主题并互相发布消息。该网站将在互联网上提供。 讨论开发人员在设置和运行该服务时将面临的道德、法律和文化问题。 回答
|