Rozwiązania zadań z lukami


  1. Odpowiedzialność zawodowa i etyczna informatyków

Technologie informatyczne są wykorzystywane praktycznie w każdej działalności zawodowej i życiu osobistym każdego człowieka. Stąd informatycy muszą mieć pełną świadomość konsekwencji wynikających z prowadzonych działań informatycznych - stanowi to istotę odpowiedzialności zawodowej. Powierzone zadania powinny być zawsze wykonywane z należytą starannością. W 1976 r. Walter Maner określił teorię o wpływie komputeryzacji na społeczeństwo mianem Etyki Komputerowej. Odpowiedzialność etyczna informatyków to obowiązek podejmowania i prowadzenia działań zgodnie z zasadami etyki. Nie można przywłaszczać sobie i wykorzystywać obcych produktów programistycznych. Nie godzi się oszukiwać i naciągać klienta, trzeba wywiązać się z umowy, być rzetelnym i terminowym, dostarczyć to, co klient zamówił, dbać o jakość, nie zawyżać cen za oferowane produkty i usługi, itd. Należy spełniać wymagania klienta, ale nie można zgadzać się na wszystko i za wszelką cenę.

  1. Kodeksy etyczne i kodeksy postępowania w informatyce

W 1992 r. został zatwierdzony przez organizację ACM, grupującą wybitnych informatyków, "Kodeks Etyczny Stowarzyszenia Sprzętu Komputerowego". Kilka ogólnych imperatyw moralnych tego kodeksu to: 1) Przyczyniać się do dobra społeczeństwa i człowieka. 2) Unikać szkodzenia innym ludziom. 6) Respektować własność intelektualną. 7. Respektować prywatność innych. Inne dokumenty to "Kodeks Instytutu Inżynierów Elektryków i Elektroników", "Karta Praw i Obowiązków Dydaktyki Elektronicznej", "Dziesięć Przykazań Etyki Komputerowej" oraz metodyka Software Development Impact Statement (SoDIS) dotycząca prowadzenia prac projektowo-programowych. Do dnia dzisiejszego nie stworzono w Polsce żadnego kodeksu dla informatyków. W 2000 r. biuro DiS opracowano projekt "Kodeksu etycznego zawodu informatyka". Przykładem obowiązującego kodeksu jest "Kodeks Etyki i Standardy Postępowania", opracowany i obowiązujący w Kanadzie.

  1. Ryzyko i odpowiedzialność związane z systemami informatycznymi

Pod pojęciem ryzyka rozumie się wszelkie zagrożenia w prowadzonych działaniach. Ryzyka przedsięwzięcia dotyczą możliwych zagrożeń w realizacji kontraktu: organizacyjnych, finansowych, prawnych, legislacyjnych i technicznych oraz uwarunkowanych przez organizacje zewnętrzne. Ryzyka projektu dotyczą ukończenia projektu w określonym terminie i budżecie oraz spełniania przez wytworzony produkt (np. oprogramowanie) wyspecyfikowanych oczekiwań klienta. Zarządzanie ryzykiem obejmuje działania oceny ryzyka i sterowania ryzykiem w kolejnych etapach: Identyfikacja, Analiza, Planowanie, Obniżenie ryzyka, Monitorowanie oraz Ponowna ocena. Dla każdego zagrożenia planowane są działania obejmujące: Obniżenie ryzyka, Uniknięcie ryzyka, Transfer ryzyka oraz Zaakceptowanie ryzyka. Odpowiedzialność obejmuje zarówno odpowiedzialność zawodową, jak i etyczną.

  1. Problemy i zagadnienia prawne dotyczące własności intelektualnej w informatyce

Wyróżnia się dwa podstawowe rodzaje prawnej ochrony programów komputerowych: typ własnościowy - zapewnia ustawa o prawie autorskim i prawach pokrewnych z 1994 r. oraz typ wolnościowy - zapewniają odpowiednie licencje. W prawie autorskim wyróżnia się prawa osobiste - chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się lub zbyciu więź twórcy z utworem oraz prawa majątkowe - zespół uprawnień jakie przysługują twórcy, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień. Programy komputerowe są przedmiotem prawa autorskiego i podlegają analogicznej ochronie jak utwory literackie z uwzględnieniem wyspecyfikowanych różnic. Korzystanie z programów komputerowych odbywa się na podstawie licencji. Licencja w odniesieniu do oprogramowania to regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Korzystanie z programu komputerowego bez licencji lub w sposób niezgodny z licencją stanowi naruszenie praw twórcy.

  1. System patentowy w informatyce

Patent to prawo wydane osobie fizycznej lub prawnej do zabronienia innym osobom fizycznym lub prawnym zarobkowego bądź zawodowego użytkowania danego wynalazku bądź wynalazków (będących przedmiotem patentu). W ostatnich latach toczy się publiczny spór na temat patentów na oprogramowanie, który ogniskuje się wokół przyjęcia lub odrzucenia przez Unię Europejską regulacji opartych na amerykańskim prawie patentowym. W Europie i w szczególności w Polsce ochrona prawna wytwarzanego oprogramowania odbywa się w ramach prawa autorskiego - powodem jest ocena, ze patenty na oprogramowanie szkodzą innowacyjności i powiększają siłę monopoli w tak zasadniczej dziedzinie informatycznej oraz że są one szczególnie niekorzystne dla europejskich firm, ponieważ przedsiębiorstwa z USA posiadają większość patentów na oprogramowanie oraz zasady ich wykorzystywania. Polskie prawo nie dopuszcza patentowania oprogramowania. Patentowanie oprogramowania jest za to szeroko stosowane w Stanach Zjednoczonych i Japonii - prawie 75% patentów.

  1. Prawne podstawy ochrony prywatności użytkowników technologii informacyjnych

Prywatność z punktu widzenia użytkownika technologii informatycznych to prawo do decydowania czy ujawnić dane osobowe, a jeśli tak to komu i kiedy. Użytkownik Internetu zostawia w nim dwojakiego rodzaju informację na swój temat: gdy dokonuje z kimś transakcji lub gdy robi coś publicznie - wysyła swą opinię, czy wiadomość do kilku osób, czy też zamieszcza informację we własnej witrynie WWW. Ochrona prywatności każdego człowieka to zabezpieczenie go przed różnymi formami inwigilacji, jak np. podglądanie czy podsłuchiwanie. Sposobem ochrony prywatności jest posługiwanie się pseudonimami w dyskusjach internetowych i ukrywanie swego nazwiska i adresu poczty elektronicznej, co, jak każde rozwiązanie, ma wady i zalety. Prawne podstawy ochrony prywatności zapewnia ustawa o ochronie danych osobowych z 1997 r. Kluczowe ustalenia tej ustawy to:

  1. Przetwarzanie danych osobowych jest dopuszczalne, jeżeli osoba, której dane dotyczą, wyrazi na to zgodę.

  2. Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób.

  3. Odstąpienie od obowiązku informowania zainteresowanych osób możliwe jest, gdy dane służą do celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, zaś nakłady na informowanie są niewspółmiernie wysokie w porównaniu z zamierzonym celem.



Wyszukiwarka

Podobne podstrony:
rozwiazywanie zadan tekstowych wb
efekt plejotropowy rozwiazanie zadań 1
cw8s rozwiazania zadan new id 123854
Metodyka rozwiązywania zadań, Transport Politechnika, Semestr 1, Fizyka
Rozwiązania zadań sprawdzających EKONOMIA działy 1-4, UP, ekonomia
Octan izoamylu rozwiązanie zadań
dodawanie rozwiazywanie zadań
38 Olimpiada Wiedzy Technicznej I Stopień Rozwiązania Zadań
Logika rozwiazania zadan id 272023
GM P1 142 Rozwiazania zadan i s Nieznany
CIĄGI – rozwiązanie zadań
Chromatografia rozwiązania zadań
GM M1 142 Rozwiazania zadan i s Nieznany
Rozwiązanie zadań na energię elektronów w przeskokach
Egzamin 2001.03.24, rozwiazania zadań aktuarialnych matematyka finansowa
rozwiązania zadań z TW, fizyka, liceum
Rozwiązywanie zadań programowania liniowego metoda geometryczna, Zadania

więcej podobnych podstron