计算机安全中的法律和道德问题课件_第1页
计算机安全中的法律和道德问题课件_第2页
计算机安全中的法律和道德问题课件_第3页
计算机安全中的法律和道德问题课件_第4页
计算机安全中的法律和道德问题课件_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第11章 计算机安全中的法律和道德问题第1页,共61页。本章要点 专利、版权、商标对程序和数据的保护 计算机犯罪 计算机安全情况的道德分析 职业道德第2页,共61页。 法庭诉讼并不是保护计算机资源的完美形式,原因有二:首先,法庭诉讼不是主动预防,即不是把阻止坏事情的发生放在首位,而是必须等到违法行为发生后再对其判决。其次,通过法定诉讼解决问题是很花费时间的(有时需要数年),并且是昂贵的。第3页,共61页。 法律和计算机安全在几个方面存在密切联系。第一,国际法律、国家的法律、省(市、区) 的法律都能影响隐私和保密,这些法律通常适用于个人权利的保护。第二,法律规定了数据和程序的用途、开发及所有权,

2、专利、版权和商标都是保护程序和数据的开发者及所有者权利的法律手段。第三,法律对能够用来保护计算机信息和服务的安全性、完整性和有效性的行为产生影响。第4页,共61页。 本章将阐述如下有关计算机安全保护的问题: (1) 保护计算系统免受罪犯攻击:如果其他控制措施都失效,法律起诉可能就必不可少了。 (2) 代码和数据的保护:版权、专利和商业秘密都是可以用于程序的法律保护形式。 (3) 程序员和雇主权利的保护:法律保护程序员及其雇主的权利。程序员对其在雇用期间编写的程序仅拥有有限的法定权利。 (4) 保护程序用户:在购买程序时,每个人都希望它能正确运行。如果不能,可诉求获得法律援助。 # 这里是以外行

3、的观点来做一种形势分析,以加强人们的法律意识。第5页,共61页。11.1 程序和数据的保护11.1.1 版权 制定版权的目的是保护思想的表达。版权应用于创造性工作,如文学作品、摄影、作曲、绘画等。思想表达的复制权受版权保护,法律认为思想本身是自由的,任何人只要不是弱智,都能想出其他人所能想出的东西,至少理论上是这样的。版权规定特定的思想表达方式归作者所有。版权赋予作者对思想表达的复制品和向公众出售的专有权,也就是只有作者可以出售其作品的复制品。第6页,共61页。11.1.1 版权(续) 知识产权的定义 美国版权法规定“置于任何有形表达媒介的原创作品,由这种有形表达媒介可以感觉到它们,复制它们,

4、也可以直接或通过辅助机器或设备传播它们。”只有思想表达的原创者才能被赋予版权。有的作品被认定为是“无版权”的,即归公众所有,如政府文件。版权必须以某种有形媒介的形式表现出来,版权的目的在于促进作品的发行,因此,作品必须发行才能体现版权,即使要交付出版费。第7页,共61页。11.1.1 版权(续) 作品的原创性 被给予版权的作品必须是作者的原作。一部作品只要它有某些原创性的东西,它便可以获得版权。 公平使用作品 美国版权法允许“为了批判、评论、新闻报告、教学(包括全班使用的批量复制)和学术研究目的而公平使用版权作品,包括复制副本使用”。复印机的发明使公平使用更难以执行。 首次销售(first s

5、ale)的概念:在购买了版权作品后,新的拥有者可以将作品赠送或出售。第8页,共61页。11.1.1 版权(续) 注册版权的条件 版权易于获取,而且在保护版权中出现的错误也可以纠正。注册版权的第一步是发布通知。必须告知任何潜在的使用者:此作品已被注册。每件复制品都必须标上版权符号“()”或(和)“版权所有”字样,以及获得版权的年份和作者的姓名。 版权还必须由官方存档。存档必须在首次发行作品之后的3个月之内完成。版权法允许存档持续到5年之后,但在版权存档之前必须无人检举侵权行为。版权侵犯 版权持有者必须到法庭证实有人侵犯了版权。侵权必须有真凭实据,必须是抄袭的而不是与此无关的作品。对于小说作品版权

6、的规定最为明确,非小说类作品的侵权行为就没这么清楚了。第9页,共61页。11.1.1 版权(续) 计算机软件的版权 对于计算机程序,由于程序设计语言的约束及对速度和规模效率的要求,独立表达的余地不大。计算机程序可以获得版权吗?答案是肯定的。 但版权保护可能并非是保护计算机作品特别可取的形式,原因有二:第一,算法是思想,程序设计语言中的语句是对思想的表达。而版权保护的是程序语句本身而不是算法。法律禁止全盘复制代码,但允许重新实现算法。第二,版权要求出版作品。如果源代码始终没有公开,那么被认定的侵权者就算不上破坏源代码的版权。第10页,共61页。11.1.1 版权(续) 数字产品的版权 美国千年数

7、字版权法(DMCA)的条款规定如下: (1) 数字对象可以授予版权。 (2) 以欺诈避开作品中的反盗窃版权功能部分,或使其失效是一种犯罪行为。 (3) 制造、销售或分发使反盗版功能失效的设备或复制数字产品的设备是一种犯罪行为。 (4) 如果出于教学科研目的,是可以使用的。 (5) 为了防止软、硬件故障而备份数字产品或将备份件存入档案室是允许的。 (6) 图书馆可以复制3份数字产品用于借给其他图书馆。第11页,共61页。11.1.1 版权(续) 数字产品版权保护的难点在于,难以确定什么是盗版工具,数字作品比印刷作品更容易引起问题,因为它可以被完全精确地复制下来。 一种新兴的原则是要求软件的获取更

8、像租赁形式而不是购买形式。所购买的不是软件本身而是它的使用权。即使是没有收费的复制和传播版权作品也是犯罪行为。 第12页,共61页。11.1.2 专利 专利不同于版权,它保护的是发明创造、实物及其制造方法,而不是思想类作品。专利和版权的差别在于:专利用于科学、技术和工程的成果,而版权则涉及艺术、文学等的作品。专利的目的是保护实现某种思想的设备或方法,而不是思想本身。第13页,共61页。11.1.2 专利(续) 新颖性要求 如果两位发明家发明了相同的东西,专利将授予第一位发明者,而不管是谁先提出专利申请。因此,一项发明只能有一项专利。授予专利的对象还必须是具有独创性而非显而易见的。 注册专利的过

9、程 要获得专利,发明者必须使专利局相信该发明值得申请专利。缴纳了手续费后,专利律师将调查已经公布的类似专利。这项调查将完成两项任务:第一,确定拟申请专利的发明还未被注册成专利(可能还没有被发明);第二,帮助验明已经注册成专利的类似发明。第14页,共61页。11.1.2 专利(续) 专利申请者应尽可能详细地揭示该发明新颖的地方,以便专利局和法庭判定它的创新点。专利持有者使用专利权的方式有:生产产品或授权他人生产。专利产品通常标有专利号,专利持有者希望以此提醒他人不要侵权。 侵犯专利权 即使某人独立地发明了相同的东西且不知道该发明已被注册专利,仍然算侵犯专利。潜在的侵权者可能提出以下辩护理由: (

10、1) 这不是侵权。 (2)专利本身就无效:如果先前的侵权无人反对,则专利权可能不再有效。 (3) 原发明不新颖:该项发明根本不值得授予专利。 (4) 侵权嫌疑人的发明要早 。第15页,共61页。11.1.2 专利(续) 专利局不鼓励申请计算机软件专利。虽然专利法进行了扩展,包含了计算机软件专利,并认定算法和方法、公式一样,都是发明,但是,由于在获取和维护专利权上涉及的时间和花费问题,这种形式的保护难为小规模软件作者所接受。第16页,共61页。11.1.3 商业秘密 商业秘密的特征 商业秘密是给予一家公司以超过其他公司而取得竞争优势的信息。商业秘密的一个显著特征是它必须始终保持秘密。如果某人不正

11、当地获取商业秘密并由此获利,所有者可以要求重新获得利益、取得赔偿、挽回损失、弥补诉讼费。第17页,共61页。11.1.3 商业秘密(续) 逆向工程 可使商业秘密保护化为乌有的一种途径是采用逆向工程。逆向工程是人们通过研究成品来确定它是如何制造和如何运行的。当秘密不是明显存在于产品中时,商业秘密保护非常奏效。 对计算机对象的适用性 商业秘密保护非常适于计算机软件。商业秘密保护规定盗窃秘密算法并用到其他程序中是非法行为。对于计算机程序的保护来说,困难之处是逆向工程的存在。 实施的难处 必须采取恰当的安全措施确保商业秘密的机密性。雇用合同一般都包括有一条款,阐明雇员决不泄露从公司中听到的商业秘密,甚

12、至在离职之后也不泄露。第18页,共61页。11.1.4 计算机对象的保护表1 版权、专利和商业秘密保护的比较版权专利商业秘密保护对象思想的表达,不是思想本身发明某事物的运行方法某个秘密,竞争优势保护对象是否公开是,促进出版设计方法存档于专利局否是否要求发行是否否是否容易存档非常容易,自己动手非常复杂;专业律师建议不要存档备案持续时间原创者寿命加70年,对公司而言,一共95年(美国)19年(美国)无限期法律保护控告未经授权的复制品销售控告盗用发明控告非法获取秘密# 也许会有新的保护形式或旧形式的新用途,会特别适用于保护计算机对象。第19页,共61页。11.1.4 计算机对象的保护(续) 目前看来

13、的最适合法律保护是: (1) 硬件保护:硬件(如芯片、磁盘驱动器、软盘介质)是可以授予专利权的。 (2) 固件保护:关于微码的情况就没这么明确了。当然,存储微码的物理设备可以授予专利。同样,只能完成某种特定任务的专用芯片也可以授予专利。但是,包含在设备中的数据则不能授予专利。版权保护很可能不适于保护计算机固件。商业秘密保护似乎适于嵌入在芯片中的代码。 (3) 目标代码软件的保护:版权保护似乎就是适宜的了。版权的应用通常针对目标拷贝的保护。可能会采用目标代码的二进制列表,版权局实际上也是这么做的,但尚未正式承认该列表形式已被接受。第20页,共61页。11.1.4 计算机对象的保护(续) (4)

14、软件源码的保护:代码可以作为商业秘密对待。版权注册可能暴露独创算法的秘密。版权保护的是思想的出版物的复制的权利而不是思想本身。因此,版权不能防止某人通过已获版权的计算机程序重新实现某种算法。在源代码或目标代码中嵌入一个小错误或某个可辨别的特性,在确认版权侵权时可能比较有用。 (5) 文档保护:版权保护对文档是有效和适宜的。 (6) 保护网站内容:最合适的保护方法是版权保护。 (7) 保护域名和URL:域名、URL、公司名、产品名和商业符号受商标保护,商标给拥有者独有的使用权。第21页,共61页。11.2 信息和法律11.2.1 作为对象的信息 在传统商业中,卖出了时间或服务,这次时间或服务就不

15、能被再次卖给其他任何人。对“信息有价值”这个观点,无人质疑,但是,信息不大适合人们所熟知的传统商业范例。 (1) 信息的无损耗性:和其他有形物品和服务不一样,信息可以出售一次又一次,而不会减少存货或降低质量。 (2) 信息的可复制性:买主可以多次复制甚至自己出卖信息。 第22页,共61页。11.2.1 作为对象的信息(续) (3) 信息拥有最低的边际成本:某项产品的边际成本是指在已经生产了一些产品之后生产一件产品的耗费。信息的成本取决于固定成本加复制成本。通常,固定成本很大而复制成本却非常小。 (4) 信息的价值通常与时间有关。 (5) 信息的传播通常是无形的:信息正越来越多地以比特流的形式在

16、网络中传送。很难判定对信息缺陷提出的索赔是否合理。第23页,共61页。11.2.2 与信息相关的法律问题 信息贸易 尽管信息有价值,也是贸易的一种基本形式,可它不同于其他大多数商品。现在已经采取了一些措施以确保软件开发者和发行者获取软件的使用补偿费。这些措施有:拷贝保护、免费软件和发行控制。 电子出版 电子出版者的问题是,如何获得合理的作品补偿费。技术性解决方法必须受到法律体系的支持,以加强它们的应用。 保护数据库中的数据 法官难以决定哪种法律适合于数据库。 电子商务 当商品是通过电子进行交易时,可能没有确定的认证方式或者可能认证被轻易篡改。 第24页,共61页。11.2.3 信息保护 法律系

17、统不允许自由买卖信息,一些法律机制对防止信息的自由买卖是很有用的。 刑法和民法 民事侵权法 民事侵权法以判例为依据。欺诈是一种常见的民事侵权行为,一般来说,欺诈是一个人欺骗另一个人而导致伤害。由于民事侵权法仅仅是作为对法庭判决的记录,并不断发展变化,因此,民事侵权案子的审判可能很困难。第25页,共61页。11.2.3 信息保护(续) 合同法 一个合同必须包含下面三个方面的内容:提供方、接受方、报酬。合同的基本思想是双方交换有价值的东西。合同的一个决定性方面是“自愿”,双方必须都是自愿地订立合同。在强迫和欺诈行为之下订立的合同都不是合法的。从合同双方所得报酬是否等价这个意义上说,合同不必要求平等

18、,只要合同双方都是自愿地接受条件,合同就是合法的。 信息通常是在合同下进行交易的。合同是信息转让的理想保护方式,因为合同可以指定任何条件。计算机合同的典型特点是它涉及软件的开发和使用,以及计算机化的数据。合同法中最常见的法律补救方法就是金钱赔偿。第26页,共61页。11.2.4 计算机产品保护的总结表11.2 (美国)刑法和民法的对照刑法民法依据条例合同习惯法律起诉方政府政府个人和公司受损方社会个人和公司补救方法监禁,罚款赔偿,通常是货币形式的# 合同有助于填补刑法、民法和民事侵权法之间的空白。但大公司请得起许多出色的律师,在诉讼中往往比一般人更容易获胜。第27页,共61页。11.3 雇员和雇

19、主权利产品所有权 专利所有权 在专利中,重要的是知道谁提出了专利申请。如果雇员让雇主取得一项发明的专利,则雇主就被认为是专利所有者,享用该项发明权利。如果雇员的工作职能包括发明新产品,则雇主也有权申请专利。 版权所有权 版权所有权和专利所有权基本相似。第28页,共61页。产品所有权(续) 雇佣劳动 在雇佣劳动的情况下,是雇主而非雇员被认为是作品的作者。识别雇佣劳动不是一件容易的事,如果雇员和雇主关系符合如下一些或全部条件,就可以认为是雇佣劳动。 (1) 雇主对雇员有一种监督关系,用于监视创造性作品的完成方式。 (2) 雇主有权解雇雇员。 (3) 雇主在创造出作品以前就对工作进行了安排(与销售现

20、成产品相反)。 (4) 雇员和雇主之间签订的书面合同阐明雇主已雇用雇员从事某项工作。第29页,共61页。产品所有权(续) 许可证 直接支付劳动报酬的一种替代方案是劳动者拥有软件的许可授予权。在这种情况下,程序员开发并保留软件所有权。程序员授权公司使用该程序,以获取公司的报酬。这种解决方案非常有利于程序员,正如雇佣劳动方案非常有利于雇主一样。 商业秘密保护 公司拥有的商业机密数据就是商业秘密。只要形成商业秘密,公司就成为其所有者。第30页,共61页。产品所有权(续) 雇佣合同 签订一份合同是雇员和雇主的共同希望,这样,双方都明白各自的权利和义务。一般情况下,雇佣合同规定雇员被雇用为专为公司利益工

21、作的程序员。合同还会进一步阐明雇员可以因为工作需要获得某些商业秘密,但需要同意不向任何人泄露秘密。 更加苛刻的合同(从雇员的观点来看)不只是把那些直接在工作中做出的发明和创造性作品指定给雇主,而且包括所有发明(专利)和所有创造性的作品(版权)。 不竞争条款有时包含在合同中。雇员同意一直到合同终止甚至是以后一段时间,都不在同一领域和原雇主形成竞争。不竞争条款在法律上并不总是可实施的,有些时候,雇员谋生的权利优先于雇主的权益。第31页,共61页。11.4 软件故障的补救 我们需要明确下面三个问题: (1) 在销售正确和可用的软件时,有哪些法律问题? (2) 在编写正确和可用的软件中,有哪些道德问题

22、? (3) 在查找、报告、公布和改正错误中,有哪些道德问题?第32页,共61页。11.4.1 销售正确的软件 为什么有的软件质量糟糕而顾客要求退货?第一种可能的原因是,存储它的媒介有毛病。第二种可能是软件能够正常运行,但和用户在试用时候的情况不一样。还有一种可能是软件存在故障,不能在用户的计算机系统上使用。 我想要退款 如果软件产品与合同不符,在一个合理的时间内允许退款,但是,想退还软件的原因仅仅是因为它的质量不够好,是困难的。同时,也很难用法律手段来保证软件的正确性。 第33页,共61页。11.4.1 销售正确的软件(续) 我希望它是个好产品 对市场上批量软件的质量要求往往超出了法律实施的范

23、围,原因如下: (1) 市场上的批量软件完全糟糕的情况还是很少见。 (2) 厂商拥有大量所谓的财富。巨额费用阻碍了个人对公司提起司法诉讼。 (3) 通常,法律补救是以金钱作为赔偿,而不是要求厂商去修改软件错误。 (4) 除非问题将严重损坏厂商形象或可能导致巨额损失,否则,厂商没什么动力去修正一个问题。 # 法律补救措施主要适合那些具有影响力的投诉。有些厂商非常关注自己的客户。这些公司更多的是为公众心目中的形象和道德职责所激发,而不是法律规定所驱使。第34页,共61页。11.4.2 报告软件错误 应该由谁来公布软件错误用户还是厂商? 你不知道的东西可能伤害你 对于是否应该快速公布系统漏洞的技术细

24、节存在很大争议。因此,有“完全公布”和“完全暴露”的区别。 厂商的利益 厂商通常认为,为所发现的每个系统漏洞开发补丁,对厂商和用户来说都是徒劳的, 有充分理由来减少系统漏洞相关信息的泄漏。 用户的利益 如果厂商没有及时对已经发现的漏洞提供补丁程序,用户将很容易在毫无察觉的情况下受到攻击。 第35页,共61页。11.4.2 报告软件错误(续) “负责的”漏洞报告 Christey和Wysopal提出了一种报告漏洞的方法,该方法符合及时性、公平性和负责性等限制条件。他们称报告可疑漏洞的用户为“报告者”,称生产商为“厂商”,称第三方为“协调者”。通常,此方法要求报告者和厂商做到如下事项: (1) 厂

25、商必须秘密地告知报告者已收到他的漏洞报告。 (2) 厂商必须秘密地向报告者表示赞同漏洞确实存在(或争辩不存在)。第36页,共61页。11.4.2 报告软件错误(续) (3) 厂商必须在30天或报告者另外要求的时间之内通知用户存在的漏洞,并采取有效的防范措施。 (4) 在通知用户之后,厂商可以向报告者要求30天的沉默期让用户及时安装补丁程序。 (5) 在这段期间的后期,厂商和报告者应该对漏洞信息发布于众的时间达到一致。 (6) 厂商应该赞誉找到漏洞的报告者。 (7) 如果厂商不按照上述步骤进行,报告者应该和协调者共同确定如何合理地将漏洞公之于众。第37页,共61页。11.4.2 报告软件错误(续

26、) 软件质量 关于如何和何时揭露漏洞的辩论,使人们没有把注意力放在真正的问题上。这个世界不需要更快的补丁,而是需要(用户购买后)较少漏洞的更佳软件。“网络世界”所面临的最严重的危险和漏洞是:持续不断地对用户的计算机技术环境进行标准化,而该技术环境一次又一次被证明是不安全的和不稳定的,充满了尚未揭露的脆弱点,它们使因特网无时不处于危险之中。第38页,共61页。11.5 计算机犯罪11.5.1 为什么要有计算机犯罪的单独类型 财产规则 法律体系有若干关于何种东西构成财产的明确规定。一般说来,财产是有形的。但随着计算机技术的发展,司法解释得到完善,使得“比特”在今天也被认为是一种财产。 类似的问题也

27、发生在计算机服务领域。人们通常同意未经授权访问计算机系统是一种犯罪。由于访问计算机没有涉及物质对象,所以并不是所有的法庭都把它作为一种严重的罪行进行惩处。第39页,共61页。11.5.1 为什么要有计算机犯罪的单独类型(续) 证据规则 在许多成功的起诉欺诈中,都把计算机打印输出作为证据。根据证据法,相对于复制品,法庭更愿意要原始的源文档。基于计算机的证据在法庭上的最大困难是证实证据的真实性。 对完整性和机密性的威胁 数据的完整性和机密性同样是许多法庭案例中存在的问题。第40页,共61页。11.5.1 为什么要有计算机犯罪的单独类型(续) 数据的价值 还有一种计算机犯罪,如某人因从计算机数据库中

28、窃取大量数据而被判为有罪。然而,犯罪金额如何确定?我们对什么是价值和如何衡量价值的概念,是理解计算机相关法律问题的关键。随着时间的推移,法律体系将为用户找到评估代表数据价值量的方法。 对计算机术语的认可 计算机及其软件、媒介和数据需要为法律系统理解和认可。第41页,共61页。11.5.2 为什么难以给计算机犯罪下定义 执行司法程序中有人不了解计算机和计算,所以这些人不能恰当地处理涉及计算机的犯罪。另一个事实是计算机能在某个犯罪中起多种作用。特定的计算机可以是犯罪主体、对象和媒介。第42页,共61页。11.5.3 为什么对计算机犯罪难以起诉 难以对计算机犯罪进行诉讼的原因如下: (1) 缺少了解

29、:法官、律师、警官还有陪审团都不一定了解计算机。 (2) 缺少有形证据。 (3) 缺少资产评估:例如,计算机时间是一种资产吗? (4) 缺少政治影响:给一个难懂的高科技犯罪定罪,特别是没有明显的严重损失时,很少受到人们关注。 (5) 案子的复杂性:在法庭上最难以陈述的犯罪是高科技犯罪。 (6) 青少年问题:许多计算机犯罪都是青少年所为。社会谅解他们的不成熟,因此,即使是青少年犯下较严重的罪行,社会也不过多追究其罪行。第43页,共61页。11.5.4 为什么破获计算机犯罪困难重重 原因主要有以下两个。首先,计算机犯罪是一个跨国的犯罪行为,但对犯罪的追踪可能只是在一国范围内,也可能只在当地范围内。

30、而且,目前还没有制定出关于计算机犯罪的国际法律。其次,正如在前面提到的那样,由于对网络攻击的追踪和调查需要很多步骤,所以追查起来是很困难的。执法机关几乎不可能抓捕到那些熟练的可以实施复杂攻击的黑客。 第44页,共61页。11.5.5 什么样的计算机犯罪没有被关注 虽然法案中有定义,但是法庭还是不得不解释什么是计算机。因为计算机技术在很多设备中都有应用,所以立法人员无法精确地定义什么是计算机。价值的界定也存在类似的问题。个人隐私的价值问题和个人数据的保密问题都还没有得到很好地解决。第45页,共61页。11.5.6 密码术和法律法规 密码术是可以保护隐私的一个强大工具,而解密的能力可以成为政府的一

31、个有效工具。换句话说,政府不希望人们使用那些连政府自身也无法破译的密码术。 密码术使用的限制 法律对个人进行限制是十分困难的。但政府却可以限制密码术在商品上的使用从而限制广泛的、以计算机为基础的使用。 对密码术出口的控制 密码术和言论自由 尽管政府有效地控制了产品的进出口,但很难控制思想(无论是人头脑里的还是因特网上的)的传播。第46页,共61页。11.5.6 密码术和法律法规(续) 密钥托管 托管加密就是当初被称为Clipper芯片、Capstone计划和Fortezza卡的一部分。最终这个方法还是失败了,因为公众害怕政府过多地访问信息。 现行政策 1998年9月,美国政府宣称将完全开放加密

32、的出口。单密钥的DES可以向除了支持恐怖主义的国家以外的所有国家出售。没有密钥长度限制的加密技术可以向45个主要工业国家出口。第47页,共61页。11.5.7 计算机安全法律问题的总结 我们讨论了计算机和法律之间的4个方面的问题: (1) 我们提出了版权、专利和商业秘密是保护计算机硬件、软件和数据秘密性的主要方法。 (2) 在谈到软件开发人员时,我们探讨了雇员和雇主之间的关系。 (3) 我们研究了软件漏洞方面的法律问题,即谁对软件的错误负责,还有怎样才能加强软件的稳定性。 (4) 我们介绍了起诉计算机犯罪的主要困难。第48页,共61页。11.6 计算机安全中的道德问题11.6.1 法律与道德之

33、间的区别 让法律去描述并执行社会所公认的所有正确行为是既不可能也不现实的。然而,社会可以依靠道德得出被广泛接受的恰当行为的一般标准。道德是客观定义的对错标准。道德标准通常是理想化的规范。每个人都定义了自己的一套道德原则。一套道德原则被称为道德体系。第49页,共61页。11.6.1 法律与道德之间的区别(续)表11.3 法律与道德的比较法律道德正式的书面文档规定多为不成文规定由法庭诠释由个人诠释由立法机关提出并提供给所有人由政府、哲学家、宗教和专业组织提出适用于每个人个人选择当两项法律冲突时由法庭决定哪项优先当两个规定冲突时由个人决定哪个优先法庭是“正义的”最终仲裁者无专门权威机构作为外部仲裁者

34、由警察机关和法庭强制执行有限的执行第50页,共61页。11.6.2 对道德的研究 不同的社会、文化和宗教信仰使得无法确定一套普遍的道德原则。 道德和宗教 道德是一套在给定情况下判断对错的原则和规范。道德原则不同于宗教信仰。然而,不同宗教背景的人可能会形成相同的道德思想,而同一宗教的拥护者在特定环境下,也许会得出完全相反的道德结论。 道德没有普遍性 道德的价值随着社会的不同以及同一社会中不同的人而变化。个人的行为标准也要受到以往事件的影响。尽管存在这些区别,但是道德见解的基本原则是相同的。第51页,共61页。11.6.2 对道德的研究(续) 道德不提供答案 道德多元主义(Ethical plur

35、alism)认识到或承认,在给定环境下有不止一种道德看法。多元主义是指两个可能都有合理的理由但却无法达成一致。然而在科学和技术领域,人们却希望找到唯一的、清楚的、毫不含糊的答案。科学家对道德研究并不感兴趣,因为道德不会在真理与谬论之间给他们一个清晰的区分标准。更糟的是,没有裁决道德正确性的权威机构。不过,相冲突的答案并不会妨碍人们考虑计算机安全的道德问题,并做出自己认为是正确的选择。第52页,共61页。11.6.3 道德推理法 做出道德判断的步骤 下面是做出道德选择并判明其合理性的几个步骤。 (1) 了解情况:查明事实,问一些需要解释和澄清的问题,设法找出那些还未考虑到的相关要点。 (2) 通

36、晓一些道德推理的理论:为了做出道德选择,有必要知道如何证明哪些选择是对的。 (3) 列出涉及到的道德原则:可在这个案例中运用哪些不同的观点?而其中的某些观点是否包含其他观点呢? (4) 确定哪些原则是最重要的:这是一个主观评价。它经常涉及到将一个原则延伸到逻辑结论,或者在案例中确定能明显替代其他原则的一条原则。第53页,共61页。11.6.3 道德推理法(续) 道德原则的分类 这里有两个不同的道德推理法:一个建立在行为所带来的利益基础上,另一个则建立在人们的某些基本责任上。 基于结果的原则(Consequence-Based Principle) 道德的目的论(teleological)着重于行动的结果上。选择将来能获得的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论