IT行业道德伦理 介绍

news/2024/11/24 4:10:45/

   IT行业飞速发展, 已是当下最热门的行业之一。IT从业者多如繁星,他们应该遵循怎样的行业道德规范呢?我将在此为大家作简单介绍。
这里写图片描述
一、美国计算机伦理协会制定的“计算机伦理十戒”
   • 你不应该用计算机去伤害他人
   • 你不应该去影响他人的计算机工作
   • 你不应该到他人的计算机文件里去窥探
   • 你不应该到他人的计算机去偷盗
   • 你不应该用计算机去做假证
   • 你不应该拷贝或使用你没有购买的软件
   • 你不应该使用他人的计算机资源,除非你得到了准许或给予了补偿
   • 你不应该剽窃他人的精神产品
   • 你应该注意你正在写入的程序和你正在设计的系统的社会效应
   • 你应该始终注意,你使用计算机时是在进一步加强你对你的人类同胞的理解和尊敬
二、知识共享系列许可协议(简体中文版)
   知识共享许可协议提供了六种主要的许可协议 ,每种协议对著作权的控制有所不同,著作者可以根据自己的需要进行选择,下面按照从严到宽的顺序列出。
• 署名-非商业使用-禁止演绎
   该项许可协议允许重新传播,是六种主要许可协议中限制最为严格的。使用者只要注明著作者的姓名并与其建立链接,就可以下载并与他人共享该作品,但是他们不能对作品做出任何形式的修改或者进行商业性使用。
• 署名-非商业性使用-相同方式共享
   该项许可协议规定,只要使用者注明著作人的姓名并在以该作品为基础创作的新作品上适用同一类型的许可协议,使用者就可基于非商业目的对作品重新编排、节选或者以该作品为基础进行创作。
• 署名-非商业性使用
   该项许可协议允许使用者基于非商业目的对作品重新编排、节选或者以该作品为基础进行创作。尽管新作品必须注明著作者的姓名并不得进行商业性使用,但是使用者无需在以原作为基础创作的演绎作品上适用相同类型的许可条款。
• 署名-禁止演绎
   该项许可协议规定,只要使用者完整使用该作品,不改变原作品并保留著作者的署名,使用者就可基于商业或者非商业目的,对作品进行再传播。
• 署名-相同方式共享
   该项许可协议规定,只要使用者在其基于原作品创作的新作品上注明著作者的姓名并在新作品上适用相同类型的许可协议,就可基于商业或非商业目的对作品重新编排、节选或者以原作品为基础进行创作。
• 署名
   该项许可协议规定,只要他人在原作品上标明著作者姓名,就可以基于商业目的发行、重新编排、节选原作品。就使用者对作品的利用程度而言,该项许可协议是最为宽松的许可协议。
   我们在网络上发布自己的作品时可以选择某一项许可协议,在使用网上的已有资源时,可以查看其应用的协议类型,并以协议允许的方式使用。
三、计算机的法律、成文的道德规范
  在使用计算机的过程中,要尊重知识产权,要遵守国家有关的法律法规,遵从合理使用计算机的道德规范。
  1、抵制盗版软件 软件是脑力劳动的创造产物,未经他人允许不得使用,传播等。
  《计算机软件保护条例》明确规定:
   第二十三条: 除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:
  (一)未经软件著作权人许可,发表或者登记其软件的;
  (二)将他人软件作为自己的软件发表或者登记的;
  (三)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;
  (四)在他人软件上署名或者更改他人软件上的署名的;
  (五)未经软件著作权人许可,修改、翻译其软件的;
  (六)其他侵犯软件著作权的行为。
  第二十四条 除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任:
  (一)复制或者部分复制著作权人的软件的;
  (二)向公众发行、出租、通过信息网络传播著作权人的软件的;
  (三)故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的;
  (四)故意删除或者改变软件权利管理电子信息的;
  (五)转让或者许可他人行使著作权人的软件著作权的。
  有前款第(一)项或者第(二)项行为的,可以并处每件100元或者货值金额5倍以下的罚款;有前款第(三)项、第(四)项或者第(五)项行为的,可以并处5万元以下的罚款。
  2、抗拒计算机病毒
  利用计算机窃取、行骗、破坏或修改他人计算机内的数据等行为都是不道德的行为,甚至是犯罪行为,必将受到人们的谴责以致法律的制裁。
  《中华人民共和国计算机信息系统安全保护条例》 第二十三条 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。


http://www.ppmy.cn/news/284456.html

相关文章

我的私房IT学习网站

http://www.java1234.com/ Java知识分享网 http://www.edu360.cn/ 小牛学堂 https://www.jianshu.com/ 简书 http://www.57fx.com/ 网盘资源搜索 https://github.com/ 全球最大开源托管平台https://www.docker.com/docker官网 https://www.w3cschool.cn/ w3c学院https://gitee…

IT基础知识(精华版一)

1、 什么是互联网 “互联网”是两化融合(信息化和工业化的融合)的升级版,将互联网作为当前信息化发展的核心特征,提取出来,并与工业、商业、金融业等服务业的全面融合。这其中关键就是创新,只有创新才能让这个真正有价值、有意义。…

IT企业内部系统运营推广的六种方法

说到企业内部系统的推广,一般会认为无需推广,直接下一个通知大家都得用。说到推广的方法,很多人可能直接就想到一种方法——培训。是的,企业内部系统有其特殊性,因为用户就是自己的员工,他在这里工作就得使…

企业IT建设方法论

相信当很多人听到IT或者IT行业一词,第一反应都是高端大气上档次,同样的,IT一词也会常常伴随着几个关键词:高薪、白领、高科技、有前途,很多莘莘学子在选择专业的时候也会向着该行业发展。笔者曾经也是这么认为的&#…

IT企业的五大分类

有幸认识我的前任老板,他号称擅长技术,擅长delphi,是个聪明人。其实更是一个对商业模式精通的老总。他对IT企业的分类的见解,确实高明,在这里我分享出来供大家参考。 一个企业的规模受制于企业各个环节的可复制程度。当…

d2l学习_第三章线性回归/欠拟合过拟合/权重衰减

x.1 Linear Regression Theory x.1.1 Model 线性回归的模型如下: 我们给定d个特征值 x 1 , x 2 , . . . , x d x_1, x_2, ..., x_d x1​,x2​,...,xd​,最终产生输出yhat,我们产生的yhat要尽量拟合原来的值y,在这一拟合过程中我…

IT行业含金量较高的证书汇总

当今国内流行的各种IT考试认证,包括全国计算机等级考试、软件水平考试、职业技能鉴定考试(计算机高新考试)、高校计算机等级考试(CCT)、行业认证(包括微软认证)、国家信息化技术证书、印度NIIT认证、全国信息技术高级人才水平考试(NIEH)认证、北大青鸟ACCP认证等。 …

IT 团队管理

1、正确处理好与上级和同级部门间的关系,获取上级支持是前提,取得同级部门的理解则是项目成功的关键。 高层有高层的考虑,不同部门所关心的利益也不同,不能只考虑自己部门的事,要明白,项目总是在这样或那样…