《计算机伦理与法规》课程材料_第1页
《计算机伦理与法规》课程材料_第2页
《计算机伦理与法规》课程材料_第3页
《计算机伦理与法规》课程材料_第4页
《计算机伦理与法规》课程材料_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机伦理与法规》课程材料

名词解释:

1.信息

信息是人类利用符号并借助媒介表达意义的精神客体。

2.信息垄断

人们对信息的获取受到各种因素的限制导致获取信息不充分,而信息不充分乂导致了人

们对社会活动的预期增加了不确定性,从而加大了交易成本和信息风险,使人类的对策活动

中不断内耗。

3.信息爆炸

信息爆炸指由于计算机和互联网的广泛普及和应用所造成的信息急增现象。

4.信息污染

信息污染通常是指由于人为制造的虚拟信息所导致的信息真假难辨的状况。

5.信息规范

信息规范是调整、控制和规定信息活动准则与行为的各类信息管理措施和手段的总称。

6.公民信息自由权

公民信息自由权是公民依法可以自由获取、加工、处理、传播、存储和保留信息的权利。

7.政府信息知情权

政府信息知情权是指公民依法采集、接触或了解政府公开的信息的权利。

8.传播自由权

公民依法享有的利用各种媒介表达意见、发表文章、通信交流以及提出批评建议的信息

自由权利。传播自由权相近的概念包括:言论自由权、表达自由权等。

9.隐私权

隐私权是指自然人享有的对个人的、与公共利益无关的个人信息、私人活动和私有领域

进行支配的一种信息权利,

10.知识产权

知识产权:或称智力成果权,无形财产权,通常是指法律主体对其从事智力活动创造出

的智力成果依法所享有的权利,即对智力成果这种无形财产所享有的权利。

11.著作权

著作权是指基于文学、艺术和科学作品依法产生的权利。

12.专利权

专利权是指公民、法人或其他组织依法对其获得专利的发明创造在一定期限内享有的专

有权利。

13.计算机与网络安全

计算机与网络信息安全是指硬件、软件和信息不受臼然和人为有害因素的危害,保持正

常运行。内容包括:计算机及网络实体安全;计算机及网络中软件的安全;计算机及网络中

的信息安全;计算机及网络运行安全。

14.计算机网络犯罪

计算机网络犯罪是针对计算机信息系统或利用计算机特性具有社会危害性,并达到应受

刑事处罚程度的行为。

15.电子签名

电子签名是指不以特定电子技术对电子信息进行加密和确认以达到与传统签名具有同

等法律效力的技术方案。

简答、简述、论述:

1.信息具有哪七大特征?

信息的资源性、信息的可伪性、信息的价值性、信息的法定状态性、信息资源的稀缺性、

信息的非物质性以及信息资源的共享性。

2.人类信息矛盾的主要表现包括哪些方面?

信息自由与信息安全;信息不足与信息过滥;信息的社会公益性与个体廉利性;信息保

密与信息公开的矛盾。

3.信息规范包括哪几种主要形式?

信息规范的主要形式包括信息政策、信息法律和信息伦理等。

4.你认为导致信息爆炸的原因主要有哪些方面?简单列出你认为导致这一现象的三种原

因。

计算机和互联网的广泛普及和应用;

人类经验和知识的不断积累,特别是由于信息科学技术的迅猛发展和广泛应用、人类社

会中的各种信息和知识呈现出加速度的急剧增长趋势;

新闻、电视、电话、电子计算机、通讯卫星、互联网网等新的信息工具的出现;

因信息过多引起精神不安定的信息紧张;

由于信息犯罪增加而导致的社会压力等。

5.你认为应该如何解决信息不足以及信息污染的问题?

要解决信息不足与信息污染问题,必须进行相关立法,从而调整这一社会经济矛盾。如

制定政务信息公开法、新闻出版法等来解决政治信息不足问题,制定消费者保护法、广告法、

反不正当竞争法等,制止虚假信息和信息污染。

6.公民信息自由权具体包括哪些方面的权利?相应的需要履行哪些方面的义务?

作为公民重要的宪法权利和精神权利的公民信息自由权,具体包括:公民信息知情与获

取权;公民信息传播权:个人信息保护与隐私权利。

公民的信息自由中的权利限制就是公民的信息义务,包括:公民有保守国家秘密、商业

秘密和个人隐私的义务;信息传播中不传播违法信息和侮辱、诽谤他人信息的义务;信息利

用遵守知识产权的义务;必、要时提供个人信息与数据的义务。

7.隐私权的内容具体包括哪些方面?

(1)个人生活安宁权;(2)个人生活信息保密权;(3)个人通讯秘密权;(4)获取权;

(5)知悉权;(6)、删除、修改和补充权;(7)、商业利用求偿权;(8)、网络隐私权。

8.我国知识产权包括哪些具体权利,具有什么特征?

我国知识产权包括著作权、专利权、商标权、发明权、发现权以及其他科技成果权。

知识产权的特征包括专有性、地域性以及时间性。

9.《专利法》规定在什么情况下可以授权强制许可实施专利?

合理条件的强制许可的适用有着严格的条件:

一是必须由当事人向专利局提出正式申请;

二是申请人必须是具备实施条件的单位;

三是该单位曾以合理的条件请求专利权人许可实施其专利,而在合理长的时间内未获得

许可。

关于什么是合理长的时间,《专利法实施细则》的解释是:自专利权被授予之口起满3

年后,任何单位均可以依照专利法第四十八条的规定,请求国务院专利行政部门给予强制许

可。

10.软件著作权侵权行为包括哪些方面?

软件著作权侵权行为包括:未经软件著作权人许可,发表或者登记其软件;将他人软件

作为自己的软件发表或者登记;未经合作者许可,将与他人合作开发的软件作为自己单独完

成的软件发表或登记在他人软件上署名或者更改他人软件上的署名;未经软件著作权人许

可,修改、翻译其软件;复制或者部分复制著作权人的软件;向公众发行、出租、通过信息

网络传播著作权人的软件;故意避开或者破坏著作权人为保护其软件著作权而采取的技术措

施;故意删除或者改变软件著作权人的软件著作权;其他侵犯软件著作权的行为。

11.简述计算机及网络犯罪的特点.

(1)犯罪主体的智能性:与传统的刑事犯罪相比,计算机及网络犯罪行为人拥有相当

度的计算机及网络专业知识。

(2)计算机及网络犯罪的隐蔽性:计算机及网络犯罪的主要结果是对系统中信息或数

据的复制、更改或删除,而由于系统处理数据的巨量性,这些变化往往难以被及时发现。

(3)计算机及网络犯罪的超地域性:网络空间不同于地域空间,它是虚拟的,犯罪主

体从网络上的任一节点都可进入其它节点并对其进行破坏和攻击。

因此,网络犯罪的主体可以轻而易举地跨越疆界实施远程犯罪,从而造成司法管辖、刑

法适用、司法协助等方面的诸多问题,导致司法诉讼的困难。

(4)、计算机及网络犯罪的难定性:

现代计算机领域中的任何一个大的技术进步都对计算机系统自身的安全性构成一种新

的威胁,而任何的司法制度都有其滞后于社会现实的特点。

因此,相关法律缺乏有效的衔接,就会出现空白,有相当多的侵害计算机信息系统的行

为,或者利用计算机从事的非法行为,由于侵害对象未划入《刑法》的规定,或者危害程度

未达到《刑法》的规定而无法处罚的现象。

(5)、计算机及网络犯罪的高黑数:”犯罪黑数二是指未经发觉或未被追诉或未被惩处

的犯罪数。

(6)、严重的社会危害性。社会信息化程度的提高,使得国家、政府、组织及个人对数

字化和网络化的依赖程度不断提高,一旦遭到入侵和破坏,将可能产生极其严重的后果。

12.电子签名有什么特点?

电子签名作为一种新的签字方式,有其特有的技术特征与法律特征。

(1)、电子签名的非直观性。电子签名所表现出来的仅是一组代码,它通过计算机数据

信息来记录、传输和保存并通过计算机处理后才能被识别。

(2)、电子签名的特殊认证性。电子签名则由掌握电子签名的认证机构指令计算机系统

通过数据比较来认证。

(3)、电子签名更改的隐蔽性。电子签名的更改仅需在认证系统中将代码与其可代表的

特定人之间的映射关系或者数据代码本身重新排列组合,除非使用过程中发现问题,一般无

法事先发现其已被更改。

(4)、电子签名的不安全性。由于整个Internet本身就具有很多安全盲区,“黑客”泛

滥,必将导致电子签名认证计算机系统成为其攻击目标。盗用、更改电子签名进行交易,逃

避法律制裁,一般无法事先发现,可能给签署者或使用者造成巨大损失。

13.各国实行电子签名立法所采取的技术方案分为哪几种类型?我国采用那种类型的电子

签名?

各国的电子签名立法从其采用的技术方案入手分为技术特定型、技术中立型和折中型三

种模式。我国实行折中型立法模式。

14.我国《电子签名法》中对电子签名的定义是什么?该法案的主要特点是什么?

我国《电子签名法》在第一章的总则中,对电子签名作出了规范,其中第二条指出,本

法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人

认可其中内容的数据。其中数据电文是指以电子、光学、磁或者类似手段生成、发送、接收

或者储存的信息。其特点包括:(1)、内容简练;(2)、可扩展性;(3)、灵活自治原则;(4)、

与国际接轨。

15.美国计算机伦理协会制定的“计算机伦理十戒”是什么?

1)你不应该用计算机去伤害他人

2)你不应该去影响他人的计算机工作

3)你不应该到他人的计算机文件里去窥探

4)你不应该到他人的计算机去偷盗

5)你不应该用计算机去做假证

6)你不应该拷贝或使用你没有购买的软件

7)你不应该使用他人的计算机资源,除非你得到了准许或给予了补偿

8)你不应该剽窃他人的精神产品

9)你应该注意你正在写入的程序和你正在设计的系统的社会效应

10)你应该始终注意,你使用计算机时是在进一步加强你对你的人类同胞的理解和尊敬

16.利用计算机网络传播犯罪方法的手段至少有哪几种?

利用计算机网络传播犯罪方法的手段至少有以下几种:

1)在互联网络中的电子公告栏I:,刊发阐述和讲解某种或某些犯罪方法的文字、图像,

提供被害人网址和入侵口令、密码等,向不特定的网络用户传授犯罪方法。

2)设立文件下载网络站点,提供犯罪方法的文字、图像或用于非法侵入计算机信息系

统的“黑客”工具软件等,这类网络站点在国际互联网络上大展存在,仅次于儿童淫秽图片

站点。

3)建立专门的网络站点,制作犯罪方法教学软件,讨论和传授犯罪方法。

4)建立新闻发送服务器,定时给他人发送有关犯罪方法的资料。

5)通过电子邮件,给他人传递有关犯罪方法的信件。

6)制作、传递传授犯罪方法的光盘、磁盘等,使接受人利用计算机等信息处理工具学

习犯罪方法。

17.结合自身的经验和认识,谈谈国家秘密、商业秘密和个人隐私的区别。

参考答案:

国家秘密是国家享有的一种所有权,其他一切主体均不得侵犯,只有国家才能享有占有

权、使用权、处分权;

商业秘密是一种可以商品化的信息,其权利人不仅可以使用、收益,而且也可以将其转

让或许可其他人使用。而国家秘密和个人隐私在其处于秘密状态期间,是不宜商品化的,因

为其拥有者并不以其作为营利的手段,否则就会使拥有者本身的利益受到损害。

国家秘密在经过一定时间后可能已不再具有保密的价值和意义,可以公之于众成为共享

信息资源,而商业秘密不论经过多长时间,只要不为公众所知,就仍然具有保密价值,其拥

有者基于营利的目的,总是不愿意将其公之于众而使之成为共享的信息资源的。

18.试论述信息社会信息通信技术对人们传统工作生活的影响和其对伦理方面的影响。

参考答案:

通信技术的出现和发展急剧地改变着人们的工作、生活和交往方式,带来了划时代的巨

大进步,但网络技术的发展也给伦理道德构成了很大冲击。如:电脑黑客问题、人格缺陷问

题、信息污染问题、信息安全问题、侵犯个人隐私权问题和知识产权问题、文化砺权等一系

列有悖于传统道德的现象,变成了当今全社会的热点和难点问题.现代高科技发展过程中所

引起的道德混乱现象和负面效应发出了构建现代高科技伦理学的紧迫任务,这将促使伦理学

由侧重于研究元伦理学和规范伦理学转向侧重于研究与科技发展相关的应用伦理学,以解决

现代高科技发展中的各种具体的伦理问题。伦理学向应用领域的拓展是其发展的一个重要趋

向,也是现代高科技发展的需要。由于现代高科技正处于快速发展时期,因而这一领域的研

究会越来越活跃。同时,在应用伦理学发展中,对科学家道德行为的研究也将成为一个热点

问题,从而扩展职业道德的研究领域。

19.试归纳网络伦理的危机。

参考答案:

第一、信仰危机一无声无息地展开争夺下一代的战争。

第二、信任危机一虚拟与现实的不兼容性。

第三、环境恶化一人类社会再次陷入先污染后治理的误区。

第四、数字鸿沟一各社会阶层之间越来越难于跨越。

第五、权责危机一法律如何保护弱者利益?

第六、心理危机一伴随着新技术产生的新瘾症。

第七、隐私危机一个人隐私无密可保的强烈危机感.

第八、产权危机一信息数字化与侵权行为的激烈冲突

第九、安全危机一对责任与法律协同思考。

第十、德育危机一高科技人才的德与才的反诘。

20.试论述网络社会道德的特点。

参考答案:

1、网络社会是“寝化社会”。网络社会是人类为自己开拓的另一生存空间,这个耕新的

信息世界里基本上还是没有法律规范、道德规范的“寝化社会”.人们只是按照自己在现

实社会中的人生体验来约束自己或不约束自己。这对现存道德规范形成巨大冲击。

2、网络空间是离散结构。网络采用特殊的离散结构,没有中心和界限,不受任何组织

机构控制,加上运行数字式和虚拟化,网上交往以字符为介,可相逢不相识,故非常自

由和难于控制,现实中人们不能或不敢做的事在网上可能会做。如缺乏节制就会表现出

与现实道德规范不相符的状况。

3、网上道德约束力是非强制性的。网上人言行仅靠个人内心信念来维系,这样遵从道

德规范与否也不易觉察和监督,这不象现实社会中的道德要靠社会舆论、传统习俗和内

心信念三者来维持。因此网上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论