Bài giảng Nhập môn Công nghệ thông tin 1 - Chương 9: Đạo đức nghề nghiệp - Ngô Chánh Đức

Quyền sở hữu trí tuệ

Quyền tác giả

Quyền riêng tư

Đạo đức nghề nghiệp

Công ước Paris 1883 về bảo hộ sở hữu công nghiệp.

• Công ước Bern 1886 về bảo hộ tác phẩm văn học và

nghệ thuật.

• Hiệp định TRIPS 1994 của tổ chức thương mại thế giới

WTO liên quan tới thương mại của quyền sở hữu trí tuệ.

pdf 32 trang yennguyen 2960
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn Công nghệ thông tin 1 - Chương 9: Đạo đức nghề nghiệp - Ngô Chánh Đức", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Nhập môn Công nghệ thông tin 1 - Chương 9: Đạo đức nghề nghiệp - Ngô Chánh Đức

Bài giảng Nhập môn Công nghệ thông tin 1 - Chương 9: Đạo đức nghề nghiệp - Ngô Chánh Đức
Đạo đức nghề nghiệp
Nhập môn Công nghệ Thông tin 1
Quyền sở hữu trí tuệ
Quyền tác giả
Quyền riêng tư
Đạo đức nghề nghiệp
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 2
• Công ước Paris 1883 về bảo hộ sở hữu công nghiệp.
• Công ước Bern 1886 về bảo hộ tác phẩm văn học và 
nghệ thuật.
• Hiệp định TRIPS 1994 của tổ chức thương mại thế giới 
WTO liên quan tới thương mại của quyền sở hữu trí tuệ.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 4
• Tại Việt Nam, luật sở hữu trí tuệ được Quốc Hội Việt Nam 
thông qua vào tháng 8/2005 qui định các quyền sở hữu trí 
tuệ, quyền tác giả, quyền sở hữu công nghiệp
• Qui định quyền sở hữu, phạm vi sử dụng, và cách thức 
mua bán của các sản phẩm trí tuệ (sách, bài báo, phim, 
tranh, ảnh, âm nhạc, mẫu thiết kế, sản phẩm phần 
mềm)
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 5
• Có hành vi và thái độ đúng đắn trong việc sử dụng các
sản phẩm có bảo hộ sở hữu trí tuệ
– Sử dụng phiên bản chính thống.
– Không sao chép, phân phối sản phẩm ra công chúng dưới mọi
hình thức khi không thông qua sự cho phép của cơ quan hay 
cá nhân sở hữu.
– Tránh việc sử dụng một sản phẩm sở hữu trí tuệ như là một công
cụ để tạo ra sản phẩm sáng tạo của mình trước khi được sự cho
phép của chủ sở hữu.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 6
• Độc quyền của một tác giả hay một nhóm tác giả cho sản 
phẩm được tạo ra và có đăng ký bảo hộ quyền tác giả 
của họ
– Bằng sáng chế
– Công trình nghiên cứu khoa học: bài báo khoa học tại hội nghị, 
tạp chí chuyên ngành, luận văn (đại học, cao học, tiến sĩ) đã 
bảo vệ thành công trước hội đồng.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 8
• Khi sử dụng các sản phẩm có bảo hộ quyền tác giả cần
có giấy phép chấp thuận của chủ sở hữu hay cơ quan đại
diện.
• Đối với các bài báo khoa học, các luận văn (đại học, cao
học, tiến sĩ), các hình ảnh thu được trên internet, khi sử
dụng cần có trích dẫn xuất xứ nguồn tham khảo chính
xác và đúng đắn.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 9
• Phần mềm mở.
• Phần mềm chia sẻ với mục đích không thương mại.
• Sách, báo, hình ảnh, video.
• Các loại giấy phép (Copyleft, Copyright, License, v.v).
• Phần mềm license (GNU,)
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 10
• Bẻ khóa phần mềm.
• Sao chép và sử dụng phần mềm bị bẻ khóa.
• Sử dụng e-book, sử dụng sách copy.
• Chiếm hữu, phổ biến, hay chép mã nguồn của công ty.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 11
• Là quyền qui định việc sở hữu, tìm kiếm, sử dụng, công 
bố các thông tin có tính riêng tư.
• Quyền riêng tư được qui định dựa trên pháp luật và qui 
định của các tổ chức, công ty.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 13
• Upload và chia sẻ thông tin trên mạng.
• Các lời bàn trên blog, trên mạng xã hội facebook, twitter.
• Phát tán tin nhắn trên điện thoại di động hay thư điện tử.
• Hacker: người truy tìm và khai thác thông tin bí mật của 
cá nhân hay tổ chức thông qua mạng internet hay mạng 
cục bộ. (Hacker mũ trắng và hacker mũ đen)
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 14
• Bao gồm các chuẩn mực hành vi được mong đợi trong nghề
nghiệp của cá nhân, tổ chức, tập thể
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 16
Morality Ethics
• Trung thực (Honesty)
• Chính trực (Integrity)
• Rõ ràng (Transparency)
• Tin cậy (Accountability)
• Giữ bí mật (Confidentiality)
• Khách quan (Objectivity) báo chí
• Tôn trọng (Respectfulnes)
• Chấp hành luật (Obedience to the Law)
• Trung thành (Loyalty)
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 17
• As a network administrator or security professional, you 
have rights and privileges that allow you to access most 
of the data on the systems on your network. You may 
even be able to access encrypted data if you have access 
to the recovery agent account.
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 18
• Câu hỏi 1:
Should you read the private e-mail of your network users 
just “because you can?” Is it okay to read employees’ e-
mail as a security measure, to ensure that sensitive 
company information isn’t being disclosed? Is it okay to 
read employees’ e-mail to ensure that company rules (for 
instance, against personal use of the e-mail system) aren’t 
being violated? If you do read employees’ e-mail, should 
you disclose that policy to them? Before or after the fact?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 19
• Câu hỏi 2
Is it okay to monitor the Web sites visited by your network 
users? Should you routinely keep logs of visited sites? Is it 
negligent to not monitor such Internet usage, to prevent 
the possibility of pornography in the workplace that could 
create a hostile work environment?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 20
• Câu hỏi 3
Is it okay to place key loggers on machines on the network 
to capture everything the user types? Screen capture 
programs so you can see everything that’s displayed? 
Should users be informed that they’re being watched in this 
way?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 21
• Câu hỏi 4
Is it okay to read the documents and look at the graphics 
files that are stored on users’ computers or in their 
directories on the file server?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 22
• Câu hỏi 5
What if your perusal of random documents reveals 
company trade secrets? What if you later leave the 
company and go to work for a competitor? Is it wrong to 
use that knowledge in your new job? Would it be “more 
wrong” if you printed out those documents and took them 
with you, than if you just relied on your memory?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 23
• Câu hỏi 6
What if the documents you read showed that the company 
was violating government regulations or laws? Do you have 
a moral obligation to turn them in, or are you ethically 
bound to respect your employer’s privacy? Would it make a 
difference if you signed a non-disclosure agreement when 
you accepted the job?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 24
• Câu hỏi 7
The proliferation of network attacks, hacks, viruses, and other 
threats to their IT infrastructures have caused many companies 
to “be afraid, be very afraid.” As a security consultant, it may be 
very easy to play on that fear to convince companies to spend 
far more money than they really need to. Is it wrong for you to 
charge hundreds or even thousands of dollars per hour for your 
services, or is it a case of “whatever the market will bear?” Is it 
wrong for you to mark up the equipment and software that you 
get for the customer when you pass the cost through? What 
about kickbacks from equipment manufacturers? Is it wrong to 
accept “commissions” from them for convincing your clients to 
go with their products? Or what if the connection is more subtle? 
Is it wrong to steer your clients toward the products of 
companies in which you hold stock?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 25
• Câu hỏi 8
You can install technologies and configure settings to make 
a client’s network more secure, but you can never make it 
completely secure. Is it wrong to talk a client into replacing 
their current firewalls with those of a different 
manufacturer, or switching to an open source operating 
system – which changes, coincidentally, will result in many 
more billable hours for you – on the premise that this is the 
answer to their security problems?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 26
• Câu hỏi 9
what if a client asks you to save money by cutting out 
some of the security measures that you recommended, yet 
your analysis of the client’s security needs show that 
sensitive information will be at risk if you do so? You try to 
explain this to the client, but he/she is adamant. Should 
you go ahead and configure the network in a less secure 
manner? Should you “eat” the cost and install the extra 
security measures at no cost to the client? Should you 
refuse to do the job? Would it make a difference if the 
client’s business were in a regulated industry, and 
implementing the lower security standards would constitute 
a violation of HIPAA, GLB, SOX or other laws?
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 27
• Đưa ra hướng dẫn để phán xét đạo đức nghề nghiệp
• Nội dung chính
– Đóng góp cho xã hội và phục lợi
– Tránh làm tổn hại đến người khác
– Trung thực và đáng tin cậy
– Trả tiền xứng đang cho tài sản trí tuệ
– Tôn trọng tính riêng tư của người khác
– Tôn trọng sự bảo mật
• Sự sao chép có ý hoặc vô ý công trình của người khác, 
phục vụ cho mục đích cá nhân
• 3 hình thái của đạo văn
– Cấu kết (Collusion)
– Sao chép (Copying)
– Diễn giải (Paraphrasing) 
1. ACM Code of Ethics, 
acm/acm-code-of-ethics-and-professional-conduct
2. Software Engineering Code of Ethics and Professional 
Practice, 
3. Luật sở hữu trí tuệ 2005
4. A framework for thinking ethically, 
k.html
5. What is plagiarism, 
plagiarism
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 30
• Bài tập nhóm:
– Dịch 2 tài liệu
• ACM Code of Ethics
• Software Engineering Code of Ethics and Professional Practice
– Sử dụng lý luận trong ACM Code of Ethics để giải thích lại các
tình huống được giao trong lớp
18/12/2015 Khoa CNTT - ĐH Khoa học Tự nhiên 31

File đính kèm:

  • pdfbai_giang_nhap_mon_cong_nghe_thong_tin_1_chuong_9_dao_duc_ng.pdf