SlideShare uma empresa Scribd logo
1 de 63
Baixar para ler offline
2012 Spring Ethics and Information Technology, For
Self Study
1. Компьютерийн гэмт хэрэг (Computer Crime)
2. Программ хангамж ба ёс зүй
■ •Канадын нэгэн их сургуулийн жишээн дээр зөвшөөрөлгүй
программын хэрэгсэлтэй хэрхэн харьцах тухай өгсөн зөвлөмж
3. Программын хэрэгслийг хуулбарлах, - Зарим зөвлөмжөөс
4. Мэдээллийн халдашгүй байдлыг хангах: компьютерийн
мэргэжилтнүүдийн ёс зүй
5. Програмчиллын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force
Хичээлийн агуулга
2012 Spring Ethics and Information Technology, For
Self Study
1. 1.Компьютерийн гэмт хэрэг (Computer Crime)
● •Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах
(Hacking)
● •Онлайнаар мэхлэх(Online scams)
● •Луйвардах, завших хулгайлах, сүйтгэх, мэдээлэл хулгайлах, эх
хувьтай адилтган хуурамч хувийг үйлдэх (Fraud, Embezzlement,
Sabotage, Information theft, and Forgery)
● •Компьютерийн гэмт хэрэг нь “Хувийн” болон “Иргэний эрхийн”
эсрэг үйлдэл болох нь
Компьютерийн гэмт хэрэг
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерийн гэмт хэрэг
Компьютер нь хэрэгсэл болохын хувьд
● •бидний ажлыг хөнгөвчлөх,
● •шинэ боломж нээх,
● •зугаацуулах
● •гэсэн олон эерэг үүргийг гүйцэтгэж байна.
Гэвч түүний хажуугаар компьютерийг гэмт хэрэг үйлдэх хэрэгсэл
болгон ашиглах нь ихэсч байгаа нь ажиглагдах болжээ. Иймээс
● •гэмт хэргээс урьдчилан сэргийлэх,
● •илрүүлэх,
● •тэмцэх шаардлага гарч байна
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)
● •1960-1970 онуудад
○ –Хакерууд ихэвчлэн ухаантай программ бичих зорилгоор хулгай хийдэг
байжээ. Жнь: анхны үйлдлийн систем, компьютерийн тоглоомуудыг
хакерууд гаргасан гэж үздэг байна.
○ –Хакерууд голчлон их, дээд сургуулийн оюутнууд байсан бөгөөд хакерууд
гэдгийг хүмүүс эерэгээр ойлгодог байжээ.
● •1970-1990 онуудад
○ –Хакерууд гэдгийг хүмүүс сөрөгөөр ойлгох ойлголт давамгайлж иржээ.
○ –Тэд хүний компьютер руу зөвшөөрөлгүй нэвтрэх, цаашилбал гэмт хэрэг
үйлдэх болжээ.
○ –Тэд төрийн болон бизнесийн байгууллагын компьютерт халдахаар
сонирхож илүү өндөр түвшний мэргэжлийн мэдлэгтэй болохоо харуулж
эхэлсэн байна.
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах(Hacking)(3)
● •1990 –ээд оны эхэн үед
○ –Вэбийн эрин гэж үздэг ба компьютерийн хэрэглээ өргөжиж
хакерууд эргээд залуужсан бололтой.
○ –Тэд вирус, өт бичих болж түүний тархалтыг сонирхох болсон нь
маш аюултай болжээ.
○ –Хакерууд сүлжээ эвдлэх, сүлжээ ашиглаж луйвар хийх болсон
бөгөөд тэдний мэргэжлийн мэдлэг тийм ч өндөр биш байж.
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(4)
● •Hactivism:
○ –Хакеруудыг улс орны улс төрийн болон мэдээллийн технологийн
хөгжилд түлхэц өгдөг гэж үздэг урсгал
○ –Тэдний онолоор:
○ –Хакердалт нь амьгүй алгуур хөгжлийг эрс эвдэж, ялангуяа улс
төрчдөөс, мэдээллийн технологийн мэргэжилтнүүдэд цохилт өгч,
тэднээс шинэ шийдэмгий санаа, гүйцэтгэлийг шаарддаг
○ –Орчин үеийн иргэншлийн нэг хэлбэр
○ –Хүний эрх чөлөө
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(5)
● •Хууль эрх зүй
○ –Computer Fraud and Abuse Act (CFAA, 1986)
○ –It is a crime to access, alter, damage, or destroy information on a
computer without authorization.
○ –Computers protected under this law include:
■ •Government computers
■ •Financial systems
■ •Medical systems
■ •Interstate commerce, and
■ •Any computer on the Internet
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(6)
● •Хууль эрх зүй
○ –USA Patriot Act (USAPA, 2001)
■ •Amends the CFAA
■ •Allows for recovery of losses due to responding to a hacker attack,
assessing damages, and restoring systems
■ •Higher penalties can be levied against anyone hacking into computers
belonging to criminal justice system or the military
■ •The government can monitor online activity without a court order.
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(7)
Хакеруудыг баривчлах
● •Хуулийн байгууллагын нотолгоог шаарддаг.
Компьютерийн илчлэх хэрэгслүүдэд:
● –нууц агентууд (undercover agents)
● –Нууц үйл ажиллагаа (sting operations in cyberspace)
● –Онлайн мессежүүдийн архив
● –Устгагдсан болон кодчилогдсон мэдээлэл сэргээх зориулалттай
хэрэгслүүд
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(8)
● •Хакеруудыг илчлэх байгууллагууд
○ –Computer Emergency Response Team (CERT)
○ –National Infrastructure Protection Center (NIPC)
○ –Вэб болон утасны сүлжээнд хакеруудын устгасан файл, емайлийг
сэргээх, бусад хэрэглэгчийн эрх ашгийг хохироосон үйлдлүүдийг
илчлэх чиглэлээр дагнасан үйл ажиллагаа явуулдаг хувийн
компаниуд
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах(Hacking)(9)
Хакеруудтай холбоотой дараахи асуудлуудыг ялгаж ойлгох, шийдвэрлэхэд
түвэгтэй байдаг байна. Үүнд:
● –Хакерийг эвдэлж сүйтгэх зорилго агуулаагүй байсан уу эсвэл
санаатайгаар үйлдсэн үү ?
● –Хакеруудын нас залуужиж байгаатай холбоотойгоор тэднийг хэрхэн
шийтгэх вэ ?
● –Торгуулийг зөвхөн учирсан хохирлын хэмжээгээр торгох уу, эсвэл
түүнээс гарах үр дагаврыг оруулан торгох уу? …
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерт хууль бусаар нэвтэрч мэдээлэл
татах ба засварлах (Hacking)(10)
● •Хакеруудаас хамгаалах аргууд :
○ –Эрсдлийг танин мэдэх сургалт явуулах, боловсролоо дээшлүүлэх
○ –Системийн загварчилалыг боловсронгуй болгох
○ –Нууцлалт, хамгаалалтын хэрэгсэл, системүүдийг нэвтрүүлэх
○ –Системийн дутагдлыг олоход хялбар, зарим талаар нээлттэй
байхаар хөгжүүлэх
○ –холбогдох хууль эрхийн заалтуудыг хэрэгжүүлж, зөрчигдөж байгаа
эсэхэд хяналт тавьж ажиллах
2012 Spring Ethics and Information Technology, For
Self Study
Онлайнаар мэхлэх (Online scams)
● •Дуудлага худалдаа :
Жил ирэх тутам интернетээр бараа худалдаалах, худалдан авах нь
улам бүр өргөжиж байгаа билээ.
Асуудал:
● –Борлуулагч нь бараагаа хүргэдэггүй
● –Худалдан авагч нь барааны загвар, код зэрэг мэдээлэл хүлээн авдаг
● –Бараа, үйлчилгээний үнэ харьцангуй өндөр
● –Тэд хэрэглэгчдийг мэхлэх боломжтой болгодог байна.
● •Шийдэл:
○ –Хэрэглэгчдийн боловсролыг дээшлүүлэх
○ –Борлуулагчийн тухай илүү дэлгэрэнгүй мэдээлэл авахыг эрмэлзэх
2012 Spring Ethics and Information Technology, For
Self Study
Луйвардах (Fraud)
Луйвардах хэрэгт ихэвчлэн:
● •Кредит карт
○ –Карт хулгайлагдах
○ –Е-бизнесийн сүлжээнд нэвтэрч замаас нь мэдээлэл засварлах
○ –Карт эзэмшигчийн хайхрамжгүй байдал
● •Автомат мөнгөний машин
○ –Дансны дугаар, Нууц үг хулгайлагдах
○ –Машины дотоод бүтцийг мэдэх
○ –Автомат машины эвдрэл
● •Автомат телефон үйлчилгээ
○ –Алсын зайд дамжигддаг кодыг илрүүлэх
○ –Хувилагдсан утасны дугаарууд
2012 Spring Ethics and Information Technology, For
Self Study
Луйвардах (Fraud)(2)
Луйвардах хэргийг таслан зогсоох аргууд:
● •Кредит карт
○ –Карт болон эзэмшигчийг нарийвчлан шалгах
○ –Карт уншигчийн найдвартай ажиллагааг шалгах
○ –Карт эзэмшигч нарт анхааруулга, сануулга өгч байх
● •Автомат мөнгөний машин
○ –Автомат машины бүтцийг өөрчлөн шинэчлэж байх
○ –Машины найдвартай ажиллагааг шалгаж байх
● •Автомат телефон үйлчилгээ
○ –Утасны дугаарыг сериал дугаартай нь харьцуулж шалгах
○ –Программын хэрэгслийн тусламжтайгаар алдааг илрүүлэх
2012 Spring Ethics and Information Technology, For
Self Study
Завших хулгайлах, сүйтгэх (Embezzlement,
Sabotage)
Завших хулгайлах, сүйтгэх:
● •Зарим шалтгаан
○ –Мэдээллийг дотроос нь завшдаг, эвддэг
○ –Нууцлалт муутай
○ –Ихэвчлэн санхүүгийн системийн олон үйлдэл, түвэгтэй байдлыг
ашигладаг
○ –Компьютерийн хэрэглэгчийн бие даасан байдал
● •Хамгаалах зарим аргаас
○ –Ажилтнуудын ажлын байрыг өөрчилж байх
○ –Ажилтны код, нууц үгийг байнга хэрэглэхийг шаардах
○ –Хөндлөнгийн хяналт шалгалтыг хийж байх
○ –Ажилтнуудыг мэдлэг, чадварыг шалгаж байх
2012Spring Ethics and Information Technology, For
Self Study
Мэдээлэл хулгайлах(Theft)
Мэдээлэл хулгайлах:
● •Зарим шалтгаан
○ –Эзэн хүн өөрийн SSN-г хайнга хэрэглэх
○ –Хувь хүний мэдээлэлтэй хайхрамжгүй хандах
○ –Хадгалагдсан мэдээллийн нууцлалт хангалтгүй байх
○ –Мэдээлэл хулгайлах үйлдэлд ач холбогдол бага өгдөг
● •Хамгаалах зарим аргаас
○ –Хувь хүний мэдээллийн хэрэглээнд хязгаарлалт тавих
○ –Хадгалагдсан мэдээллийн нууцлалтыг нэмэгдүүлэх
○ –Хувь хүний мэдээллийг олж авах аргыг нарийн болгох
○ –Хэрэглэгчийг зөв хэрэглээнд сургах
2012 Spring Ethics and Information Technology, For
Self Study
Эх хувьтай адилтган дууриах (Forgery)
Хуурамч хувь хийх:
● •Зарим шалтгаан
○ –Компьютерийн, программын хэрэгслийн өөрийнх нь өргөн боломж,
хөгжил
○ –Өндөн чанартай принтер, сканнер, хувилагчууд бий болсон
○ –
● •Хамгаалах зарим аргаас
○ –Ажилтнууд болон хэрэглэгчдийг сургах
○ –Бүтээгдэхүүн үйлдвэрлэлтийг тоолууртай хийх
○ –Мэдрэх төхөөрөмжүүд нэвтрүүлэх
○ –Албан болон албан бус байдлаар урам өгөх хүчин зүйлүүдийгбий
болгож аюулгүй байдлыг дээшлүүлэх
2012 Spring Ethics and Information Technology, For
Self Study
Компьютерийн гэмт хэрэг нь “Хувийн” болон
“Иргэний эрхийн” эсрэг үйлдэл болох нь
● •Луйвардах(Scams):
○ –Зарим үнэмшил муутай Вэб хуудсуудыг автоматаар тандаж,
судлах программын хэрэгслүүдийг ажиллуулах
● •Биохэмнэл(Biometrics):
○ –Хувь хүний биохэмнэлийг нарийвчлан мэдэх
● •Компьютерийг илрүүлэх, барьж авах
○ –Гэмт хэргийн нотолгоог бүрдүүлэх
● •The Cybercrime Treaty
○ –АНУ болон Европын холбооны улсууд компьютерийн гэмт хэргийг
илрүүлэх зорилгоор хамтран ажиллахаар тохиролцоонд хүрчээ.
2012 Spring Ethics and Information Technology, For
Self Study
2. Программ хангамж ба Ёс зүй
(Канадын Их Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Программ хангамж ба Ёс зүй
● •Программын хэрэгслийг зөвшөөрөл авалгүй хуулах нь хууль бус
○ –“Патент”-аар шинийг санаачлагчдыг хуулиар хамгаалдаг шиг
“Зохиогчийн эрх”-ээр программ зохиогч болон бусад хамтрагчид
хамгаалагдсан байдаг.
○ –Иймд зөвшөөрөлгүй хуулсан тохиолдолд иргэний болон
эрүүгийн хуулийн дагуу шийдэгдэнэ.
2012 Spring Ethics and Information Technology, For
Self Study
● •Программын хэрэгслийг зөвшөөрөл авалгүй хуулах нь тус Их
сургуулийн эрх ашгийг хөндөж болно.
○ –Зөвшөөрөлгүй хуулсан хувь сургуулиар хурдан тархсан
тохиолдолд хохирлыг нөхөн төлүүлж болдог.
○ –Мөн түүнчлэн аливаа программын хэрэгслийг сургуулийн
холбогдох гишүүдэд хямдруулж, олноор тараах тухай асуудлыг
шийдэхэд түвэгтэй гэж үздэг.
● •Программын хэрэгслийг зөвшөөрөлгүй хуулах нь түүнийг
хөгжүүлэгчдийг болгоомжлоход хүргэх, тэднийг программын үнээ
нэмэгдүүлэх, дараагийн түвшний ажлыг эхлүүлэх, өргөжүүлэх,
шинэ гарах программын чанарыг бууруулах зэрэгт нөлөөлдөг олон
сөрөг үр дагавартай байдаг.
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Аливаа программын хэрэгсэл (Software) нь Зохиогчийн эрхээр
хамгаалагдсан байдаг. Бернийн конвенцид нэгдсэн улс үндэстнүүдийн
хувьд Зохиогчийн эрхийн хууль хүчинтэй хэрэгждэг тул тус улсынх уу
аль эсвэл гаднаас авсан уу гэдгээс үл шалтгаалж Зохиогч буюу эрх бүхий
этгээдээс зөвшөөрөл авсны үндсэн дээр хуулж болно. Зөвшөөрөл аваагүй
тохиолдолд хуулбар хийх эрхгүй.
А) Та сургуулийн компьютерт суулгасан эсвэл
Интернетээр татсан программыг хуулж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Хуулбарлахаас хамгаалагдаагүй гэдэг нь түүнийг хувилах,
борлуулах эрх олгогджээ гэсэн үг биш бөгөөд түүнийг зохиогч нь
цаашид хамтарч ажиллахад бэлэн гэдгээ мөн Таныг цаашаа зарж
борлуулахгүй гэдэгт итгэж байгаагийн илрэл гэж үзэж болно.
● •Хамгаалагдаагүй программын хэрэгсэл нь Танд илүү ая тухтай
байдлыг хангах, түүнийг зөвхөн өөрийн хэрэгцээнд зориулж нөөцөлж
ажиллахыг хүссэн хэрэг гэж ойлгодог.
Б). Хэрэв программын хэрэгсэл хамгаалагдаагүй бол
хуулбар хийж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Зохиогчийн эрхийн хуулиар бол худалдаж авсан программын
хэрэгслийг хуулахыг зөвшөөрдөг хоёр шалтгаан байдаг.
○ –өөрийн компьютерийн бусад программын хэрэгсэлтэй уялдуулан
ажиллуулах зорилгоор
○ –устахаас сэргийлж нөөцлөх (backup) зорилгоор
● •Дээрхи нөхцлүүдийг зөвхөн хувийн зорилгоор ашиглах тохиолдолд
зөвшөөрсөн байдаг. Харин худалдаж авсан программаа хэрэглэхээ
зогсоосон бол түүний хуулбаруудыг устгахыг зөвлөдөг байна.
В) Би өөрийн худалдаж авсан программын хэрэгслийг
хуулбарлаж болох уу, хуулсан хувилбараа албан өрөөндөө мөн
гэрийн компьютертээ гэх зэрэг олон газар суулгаж зэрэг
хэрэглэж болох уу ?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Программын хэрэгслийг худалдан авахад лиценз олгогддог. Тэрхүү
лицензээр танд олгогдож байгаа зөвшөөрөл, нөхцлүүдийг хүлээн
зөвшөөрсний үндсэн дээр хэрэглэдэг. Ихэнхи лицензээр хүмүүстэй
хамтран эзэмшихийг хориглож, мөн хоёр ба түүнээс дээш тооны
компьютер дээр нэгэн зэрэг ажиллуулахгүй байх тухай нөхцлийг бичсэн
байдаг.
● •Гэхдээ программаа ашиглахгүй тохиолдолд найз нөхөртөө оригинал
программаа өгч хэрэглүүлэх нь тийм ч хууль бус зүйл биш боловч
тухайн программыг хуулбарлаж авахгүй гэсэн итгэлтэй хүндээ зөв
ойлгуулж өгөх нь зүйтэй юм.
● •Г) Би худалдаж авсан программаа хамтран амьдрагч, ах дүү
төрөл садан, хамтран ажилладаг ажилтантайгаа хамтран
эзэмшиж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Багш эсвэл сургуулийн ажилтан зөвшөөрөөгүй тохиолдолд дээрхи
зорилгоор хуулж болохгүй. Учир нь сургуулийн компьютерт суулгасан
программын хэрэгслүүд нь хатуу дискэнд бичигдсэн, эсвэл сүлжээний аль
нэгэн серверт бичигдсэн, номын сантай холбогдсон гэх зэргээр нарийн
түвэгтэй системүүдтэй холбоотой, сургуулийн лицензээр суусан байдаг.
Д) Илүү тохиромжтой байдлаа бодож гэрийнхээ компьютерт
нийтэд ашиглагддаг (сургуулийн программ) программын
хэрэгслийг хуулж ашиглаж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Е) Хэрэв цэвэр сургалтын зориулалтаар программын
хэрэгсэл хуулбал энэ нь тийм ч хууль бус үйлдэл биш
болов уу?
Зөвхөн зохиогч эсвэл эрх бүхий хүний зөвшөөрөлгүй бол сургалтын
зориулалтаар ч гэсэн бай хэн нэгэн хүний программын хэрэгслийг
хамтран эзэмшихээр хуулах нь хууль бус үйлдэлд тооцогдоно.
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Зөвхөн зохиогчийн болон лицензээр олгогдсон зөвшөөрлийн дагуу
хэрэглэх ёстой.
● •Зохиогчийн эрхийн хуулиар зөвхөн Зохиогч болон өмчлөгч нарт
программын оригинал диск, мөн хатуу дискний хувийг хэрэглэх эрх
олгогдсон байдаг.
Ё.) Программын хэрэгслийг хатуу дискэнд суулгасан бол
дискэн дээрхи хувилбарыг дахин хэрэглэх боломжтой юу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Ихэвчлэн сүлжээний горимд хэрэглэхийг хориглосон заалттай
лицензүүд байдаг. Гэхдээ Та өөрийн зөв эсэхийг лицензийн гэрээг
сайтар уншиж мэдэх нь чухал.
● •Хэрэв зохиогчоос ямар нэгэн хориг тавиагүй тохиолдолд бусад
хэрэглэгч сүлжээний тусламжтайгаар таны программыг хэрэглэж
болох боловч ихэвчлэн тэдгээрийг <Download> хийж тухайн
программыг хуулбарлахыг зөвшөөрдөггүй.
● •Ж) Хэрэв би программыг сүлжээний орчинд
байршуулахад бусад хэрэглэгчид түүнийг сүлжээгээр
хэрэглэх нь зөв үү?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Ихэвчлэн Таныг хуучин хувилбараа устгасан эсвэл өөрт
хэрэгтэй гэж хадгалж үлдээсэн гэж үзэж шинэ хувилбарыг
хямдруулсан үнээр өгдөг тул Та өөрийн хуучин хувилбараа зарж
борлуулах нь зүйд нийцэхгүй болох нь.
● •З) Хэрэв би программынхаа дараагийн хувилбарыг
авсан (Upgrade) бол хуучин хувилбараа зарж борлуулж
болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
● •Мэдээж өөрт хэрэггүй гэсэн программаа бусдад зарж болно.
● •Энэ тохиолдолд өөртөө илүү хуулбар хувь үлдээлгүй тэрхүү
программыг лицензийн хамт шилжүүлэн өгөөрэй.
● •È) Би цаашид өөрт хэрэг болохгүй гэсэн программаа
бусдад зарж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
Болохгүй, зөвхөн зохиогчийн зөвшөөрөлтэйгээр хуулдаг.
● •К) Би демо файл программ эвсэл загвар бүхий дискийг
хуулж болох уу?
Программ хангамж ба Ёс зүй (Канадын Их
Сургуулийн жишээн дээр)
2012 Spring Ethics and Information Technology, For
Self Study
3. Программын хэрэгслийг хуулбарлах
зарим зөвлөмж
2012 Spring Ethics and Information Technology, For
Self Study
Программын хэрэгслийг хуулбарлах зарим
зөвлөмж
● •Танд шаардлагатай программын хэрэгсэл нь үнэ өндөртэй байж
болно. Тэгвэл энэ хүнд байдлаас гарахад туслах дараахи аргууд байж
болдог.
■ •Site licensed and Bulk-purchased Software
■ •Shareware
■ •Public Domain Software
2012 Spring Ethics and Information Technology, For
Self Study
● •Site licensed and Bulk-purchased Software
○ –Их сургуулиуд зарим сургалтанд шаардлагатай программыг
ихээхэн хямдруулсан үнээр зардаг.
○ –Гэвч сургуулийн тусгай зохиогчийн эрх, лицензийн хоригууд
байдаггүй ч тэдгээр программыг ялгаагүй бусдад тарааж,
хуулбарлахыг зөвшөөрдөггүй.
Программын хэрэгслийг хуулбарлах зарим
зөвлөмж
2012 Spring Ethics and Information Technology, For
Self Study
Программын хэрэгслийг хуулбарлах зарим
зөвлөмж
● •Shareware
● •Хамтран эзэмших хэрэгслүүд нь Зохиогчийн эрхээр хамгаалагдсан
байдаг ч хөгжүүлэгчээс өөрийнх нь бүтээлийг хуулбарлах, мөн бусдад
тараах эрхийг хориглоогүй байдаг.
● •Энэхүү зөвшөөрөл нь тухайн программын хэрэгслийн эхний нүүрэн
дээр ил тодоор бичигдсэн байдаг. Ихэвчлэн зохиогчоос тухайн
программын бүртгэлийн багахан хураамж эсвэл багахан хэмжээний
хандив урамшуулал хүссэн байх нь бий.
● •Ингэснээр тухайн программын зохиогч дараа дараагийн хөгжүүлсэн
хувилбаруудыг гаргах боломжтой болоход Та туслалцаа үзүүлдэг
болохыг ойлгоно уу.
2012 Spring Ethics and Information Technology, For
Self Study
Программын хэрэгслийг хуулбарлах зарим
зөвлөмж
● •Public Domain Software
● •Зарим тохиолдолд зохиогчид өөрсдийн бүтээсэн программыг нийтийн
хэрэгцээнд зориулсан домайн хуудсуудад тавьдаг. Энэ тохиолдолд
программыг хуулбарлахад ямар нэгэн хориг тавигдаагүй гэж ойлгож
болно.
● •Нийтийн хэрэгцээнд зориулагдсан программууд нь цаанаа зохиогчийн
эрхээр хамгаалагдаагүй байдаг гэж бас үзэж болохгүй.
2012 Spring Ethics and Information Technology, For
Self Study
Программын хэрэгслийг хуулбарлах тухай
дүгнэлт
Танд дараахи үйлдлүүдийг хийхгүй байхыг зөвлөж байна:
● –Зөвшөөрөлгүй хуулсан программын хэрэгслийн хуулбарыг хэн нэгнээс
авах, хэрэглэх
● –Бусдад зөвшөөрөлгүй хуулбар хийж өгөх
● –Нийтийн компьютерт өөрийн программын хэрэгслийн хуулбар хувийг
үлдээх
2012 Spring Ethics and Information Technology, For
Self Study
4. Мэдээллийн халдашгүй байдлыг хангах:
компьютерийн мэргэжилтнүүдийн ёс зүй
2012 Spring Ethics and Information Technology, For
Self Study
Мэдээллийн халдашгүй байдлыг хангах:
компьютерийн мэргэжилтнүүдийн ёс зүй
● •Мэдээлэлд хайнга хандах, хаяж үрэгдүүлэхээс болгоомжлох
○ –Хувь хүний тодорхой зорилгоор олж авсан мэдээллийг өөр
зорилгоор мэдэгдэлгүй хэрэглэдэггүй.
● •Өгөгдлийн хэмжээг аль болох багасгахыг хичээх
○ –Аль болох тодорхой зорилгод шууд хамааралтай шаардлагатай
мэдээллийг цуглуулах,
○ –хувь хүнийг тодорхойлох мэдээлэлд болгоомжтой хандах, түүний
хэмжээг багасгах
● •Өгөгдлийн уялдаа холбоог сайжруулахыг хичээх
○ –Мэдээллийн эмх цэгц, найдвартай үнэн зөв байдал, бүрэн бүтэн
байдал, цаг хугацааны хувьд үнэ цэнээ алдаагүй байдлыг нягтлах
2012 Spring Ethics and Information Technology, For
Self Study
Мэдээллийн халдашгүй байдлыг хангах:
компьютерийн мэргэжилтнүүдийн ёс зүй (2)
● •Өгөгдлийг шалгаж нягтлах боломжтой байлгах
○ –Ямар өгөгдлийг хэрхэн хэрэглэж байгаа тухай бүртгэлийг
хөтөлдөг. Энэ нь мэдээллийг хамгаалах, халдлагыг илрүүлэхэд
тусалдаг. Гэвч энэхүү бүртгэлийг нууцаар бичдэг байх нь зохисгүй.
● •Хувь хүний халдашгүй байдлыг хангах
○ –Мэдээллийн аюулгүй байдлыг хангах бодлого боловсруулж
хэрэгжүүлэх, энэ тухайгаа олон нийтэд хүргэж ойлгуулах ажлыг
зохион байгуулдаг.
2012 Spring Ethics and Information Technology, For
Self Study
Мэдээллийн системийн мэргэжилтний ёс зүйн
кодууд
1. 1.That I have an obligation to management, therefore,
○ •I shall promote the understanding of information processing methods and
procedures to management using every resource at my command.
2. 2.That I have an obligation to my fellow members, therefore,
○ –I shall uphold the high ideals of DCMA as outlined in its Association
Bylaws. Further, I shall cooperate with my fellow members and shall treat
them with honesty and respect at all times.
3. 3.That I have an obligation to society, therefore,
○ •I will participate to the best of my ability in the dissemination of knowledge
pertaining to the general development and understanding of information
processing. Further, I shall not use knowledge of a confidential nature to
further my personal interest, nor shall I violate the privacy and confidentiality
of information entrusted to me or to which I may gain access.
2012 Spring Ethics and Information Technology, For
Self Study
Мэдээллийн системийн мэргэжилтний ёс зүйн
кодууд (2)
4. That I have an obligation to my employer, therefore,
● –I shall endeavor to discharge this obligation to the best of my ability, to guard
my employer's interest, and to advise him or her wisely and honestly.
5. That I have an obligation to my country, therefore,
● –in my personal, business, and social contacts, I shall uphold my nation and
shall honor the chosen way of life of my fellow citizens.
2012 Spring Ethics and Information Technology, For
Self Study
5. Программын инженерийн ёс зүй
ACM/IEEE-CS Joint Task Force
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-
CS Joint Task Force
● •Software engineers shall commit themselves to making the analysis,
specification, design, development, testing and maintenance of software
a beneficial and respected profession. In accordance with their commitment
to the health, safety and welfare of the public, software engineers shall
adhere to the following Eight Principles:
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (2)
● •1. PUBLIC – Нийгмийн эрх ашгийг хамгаалахын төлөө ажиллах
● •2. CLIENT AND EMPLOYER - өөрийн хамтран ажиллагч, үйлчлүүлэгчдийн эрх
ашгийг нийгмийн эрх ашигтай уялдуулж ажиллах
● •3. PRODUCT –өөрийн бий болгож буй бүтээгдэхүүн, түүнтэй холбоотой
өөрчлөлтүүдийг мэргэжлийн стандартын боломжит өндөр түвшинд хийх
● •4. JUDGMENT - өөрийн ажлыг бусад модультай уялдуулах, түүний бие даасан
байдлыг хангах
● •5. MANAGEMENT - Ажлын хэсгийн ахлагч, удирдлагууд программын хэрэгслийг
хөгжүүлэх, нэвтрүүлэхэд ёс зүйн зарчмуудыг баримтлах
● •6. PROFESSION – Нийгмийн эрх ашгийг өөрийн мэргэжлийн эрх ашигтай
сөргөлдүүлэн тавихаасаа илүү мэргэжлийн нэр хүндийг өсгөхөд нөлөөлөх
● •7. COLLEAGUES – Хатмран ажиллагчиддаа тусалж дэмжих, хүндэтгэлтэй
хандах
● •8. SELF - Мэргэжлийнхээ мэдлэг, чадварыг дээшлүүлэхийн төлөө насан туршдаа
сурах, ёс зүйн кодуудыг чанаржуулахад анхаарах
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (3)
Principle 1: PUBLIC
Software engineers shall act consistently with the public interest. In particular,
software engineers shall, as appropriate:
● •1.01. Accept full responsibility for their own work.
● •1.02. Moderate the interests of the software engineer, the employer, the
client and the users with the public good.
● •1.03. Approve software only if they have a well-founded belief that it is safe,
meets specifications, passes appropriate tests, and does not diminish quality
of life, diminish privacy or harm the environment. The ultimate effect of the
work should be to the public good.
● •1.04. Disclose to appropriate persons or authorities any actual or potential
danger to the user, the public, or the environment, that they reasonably
believe to be associated with software or related documents.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (4)
Principle 1: PUBLIC (үргэлжлэл)
● •1.05. Cooperate in efforts to address matters of grave public concern caused
by software, its installation, maintenance, support or documentation.
● •1.06. Be fair and avoid deception in all statements, particularly public ones,
concerning software or related documents, methods and tools.
● •1.07. Consider issues of physical disabilities, allocation of resources,
economic disadvantage and other factors that can diminish access to the
benefits of software.
● •1.08. Be encouraged to volunteer professional skills to good causes and
contribute to public education concerning the discipline.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (5)
Principle 2: CLIENT AND EMPLOYER
Software engineers shall act in a manner that is in the best interests of their client
and employer, consistent with the public interest. In particular, software
engineers shall, as appropriate:
● •2.01. Provide service in their areas of competence, being honest and
forthright about any limitations of their experience and education.
● •2.02. Not knowingly use software that is obtained or retained either illegally
or unethically.
● •2.03. Use the property of a client or employer only in ways properly
authorized, and with the client's or employer's knowledge and consent.
● •2.04. Ensure that any document upon which they rely has been approved,
when required, by someone authorized to approve it.
● •2.05. Keep private any confidential information gained in their professional
work, where such confidentiality is consistent with the public interest and
consistent with the law.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (6)
Principle 2: CLIENT AND EMPLOYER (үргэлжлэл)
● •2.06. Identify, document, collect evidence and report to the client or the
employer promptly if, in their opinion, a project is likely to fail, to prove too
expensive, to violate intellectual property law, or otherwise to be problematic.
● •2.07. Identify, document, and report significant issues of social concern, of
which they are aware, in software or related documents, to the employer or
the client.
● •2.08. Accept no outside work detrimental to the work they perform for their
primary employer.
● •2.09. Promote no interest adverse to their employer or client, unless a higher
ethical concern is being compromised; in that case, inform the employer or
another appropriate authority of the ethical concern.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (7)
Principle 3: PRODUCT
Software engineers shall ensure that their products and related modifications
meet the highest professional standards possible. In particular, software
engineers shall, as appropriate:
● •3.01. Strive for high quality, acceptable cost and a reasonable schedule,
ensuring significant tradeoffs are clear to and accepted by the employer and
the client, and are available for consideration by the user and the public.
● •3.02. Ensure proper and achievable goals and objectives for any project on
which they work or propose.
● •3.03. Identify, define and address ethical, economic, cultural, legal and
environmental issues related to work projects.
● •3.04. Ensure that they are qualified for any project on which they work or
propose to work by an appropriate combination of education and training, and
experience.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (8)
Principle 3: PRODUCT (үргэлжлэл)
● •3.05. Ensure an appropriate method is used for any project on which they
work or propose to work.
● •3.06. Work to follow professional standards, when available, that are most
appropriate for the task at hand, departing from these only when ethically or
technically justified.
● •3.07. Strive to fully understand the specifications for software on which they
work.
● •3.08. Ensure that specifications for software on which they work have been
well documented, satisfy the users’ requirements and have the appropriate
approvals.
● •3.09. Ensure realistic quantitative estimates of cost, scheduling, personnel,
quality and outcomes on any project on which they work or propose to work
and provide an uncertainty assessment of these estimates.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (9)
Principle 3: PRODUCT (үргэлжлэл)
● •3.10. Ensure adequate testing, debugging, and review of software and
related documents on which they work.
● •3.11. Ensure adequate documentation, including significant problems
discovered and solutions adopted, for any project on which they work.
● •3.12. Work to develop software and related documents that respect the
privacy of those who will be affected by that software.
● •3.13. Be careful to use only accurate data derived by ethical and lawful
means, and use it only in ways properly authorized.
● •3.14. Maintain the integrity of data, being sensitive to outdated or flawed
occurrences.
● •3.15 Treat all forms of software maintenance with the same professionalism
as new development.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (10)
Principle 4: JUDGMENT
Software engineers shall maintain integrity and independence in their professional
judgment. In particular, software engineers shall, as appropriate:
● •4.01. Temper all technical judgments by the need to support and maintain human
values.
● •4.02 Only endorse documents either prepared under their supervision or within their
areas of competence and with which they are in agreement.
● •4.03. Maintain professional objectivity with respect to any software or related
documents they are asked to evaluate.
● •4.04. Not engage in deceptive financial practices such as bribery, double billing, or
other improper financial practices.
● •4.05. Disclose to all concerned parties those conflicts of interest that cannot
reasonably be avoided or escaped.
● •4.06. Refuse to participate, as members or advisors, in a private, governmental or
professional body concerned with software related issues, in which they, their
employers or their clients have undisclosed potential conflicts of interest.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (11)
Principle 5: MANAGEMENT
Software engineering managers and leaders shall subscribe to and promote an
ethical approach to the management of software development and maintenance .
In particular, those managing or leading software engineers shall, as appropriate:
● •5.01 Ensure good management for any project on which they work, including
effective procedures for promotion of quality and reduction of risk.
● •5.02. Ensure that software engineers are informed of standards before being
held to them.
● •5.03. Ensure that software engineers know the employer's policies and
procedures for protecting passwords, files and information that is confidential
to the employer or confidential to others.
● •5.04. Assign work only after taking into account appropriate contributions of
education and experience tempered with a desire to further that education
and experience.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (12)
Principle 5: MANAGEMENT (үргэлжлэл)
● •5.05. Ensure realistic quantitative estimates of cost, scheduling, personnel, quality
and outcomes on any project on which they work or propose to work, and provide an
uncertainty assessment of these estimates.
● •5.06. Attract potential software engineers only by full and accurate description of the
conditions of employment.
● •5.07. Offer fair and just remuneration.
● •5.08. Not unjustly prevent someone from taking a position for which that person is
suitably qualified.
● •5.09. Ensure that there is a fair agreement concerning ownership of any software,
processes, research, writing, or other intellectual property to which a software
engineer has contributed.
● •5.10. Provide for due process in hearing charges of violation of an employer's policy
or of this Code.
● •5.11. Not ask a software engineer to do anything inconsistent with this Code.
● •5.12. Not punish anyone for expressing ethical concerns about a project.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (13)
Principle 6: PROFESSION
Software engineers shall advance the integrity and reputation of the profession
consistent with the public interest. In particular, software engineers shall, as
appropriate:
● •6.01. Help develop an organizational environment favorable to acting
ethically.
● •6.02. Promote public knowledge of software engineering.
● •6.03. Extend software engineering knowledge by appropriate participation in
professional organizations, meetings and publications.
● •6.04. Support, as members of a profession, other software engineers striving
to follow this Code.
● •6.05. Not promote their own interest at the expense of the profession, client
or employer.
● •6.06. Obey all laws governing their work, unless, in exceptional
circumstances, such compliance is inconsistent with the public interest.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (14)
Principle 6: PROFESSION (үргэлжлэл)
● •6.07. Be accurate in stating the characteristics of software on which they work,
avoiding not only false claims but also claims that might reasonably be supposed to be
speculative, vacuous, deceptive, misleading, or doubtful.
● •6.08. Take responsibility for detecting, correcting, and reporting errors in software and
associated documents on which they work.
● •6.09. Ensure that clients, employers, and supervisors know of the software engineer's
commitment to this Code of ethics, and the subsequent ramifications of such
commitment.
● •6.10. Avoid associations with businesses and organizations which are in conflict with
this code.
● •6.11. Recognize that violations of this Code are inconsistent with being a professional
software engineer.
● •6.12. Express concerns to the people involved when significant violations of this Code
are detected unless this is impossible, counter-productive, or dangerous.
● •6.13. Report significant violations of this Code to appropriate authorities when it is
clear that consultation with people involved in these significant violations is impossible,
counter-productive or dangerous.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (15)
Principle 7: COLLEAGUES
Software engineers shall be fair to and supportive of their colleagues. In
particular, software engineers shall, as appropriate:
● •7.01. Encourage colleagues to adhere to this Code.
● •7.02. Assist colleagues in professional development.
● •7.03. Credit fully the work of others and refrain from taking undue credit.
● •7.04. Review the work of others in an objective, candid, and properly-
documented way.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (16)
Principle 7: COLLEAGUES (үргэлжлэл)
● •7.05. Give a fair hearing to the opinions, concerns, or complaints of a
colleague.
● •7.06. Assist colleagues in being fully aware of current standard work
practices including policies and procedures for protecting passwords, files
and other confidential information, and security measures in general.
● •7.07. Not unfairly intervene in the career of any colleague; however, concern
for the employer, the client or public interest may compel software engineers,
in good faith, to question the competence of a colleague.
● •7.08. In situations outside of their own areas of competence, call upon the
opinions of other professionals who have competence in that area.
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (17)
Principle 8: SELF
Software engineers shall participate in lifelong learning regarding the practice of
their profession and shall promote an ethical approach to the practice of the
profession. In particular, software engineers shall continually endeavor to:
● •8.01. Further their knowledge of developments in the analysis, specification,
design, development, maintenance and testing of software and related
documents, together with the management of the development process.
● •8.02. Improve their ability to create safe, reliable, and useful quality software
at reasonable cost and within a reasonable time.
● •8.03. Improve their ability to produce accurate, informative, and well-written
documentation.
● •
2012 Spring Ethics and Information Technology, For
Self Study
Программын инженерийн ёс зүй ACM/IEEE-CS Joint
Task Force (18)
Principle 8: SELF (үргэлжлэл)
● •8.04. Improve their understanding of the software and related documents on
which they work and of the environment in which they will be used.
● •8.05. Improve their knowledge of relevant standards and the law governing
the software and related documents on which they work.
● •8.06 Improve their knowledge of this Code, its interpretation, and its
application to their work.
● •8.07 Not give unfair treatment to anyone because of any irrelevant
prejudices.
● •8.08. Not influence others to undertake any action that involves a breach of
this Code.
● •8.09. Recognize that personal violations of this Code are inconsistent with
being a professional software engineer.

Mais conteúdo relacionado

Destaque (20)

Trbajo de alejito777
Trbajo de alejito777Trbajo de alejito777
Trbajo de alejito777
 
Presentacion resultados
Presentacion resultadosPresentacion resultados
Presentacion resultados
 
Perdida en los libros 7uu7
Perdida en los libros 7uu7Perdida en los libros 7uu7
Perdida en los libros 7uu7
 
CLIL
CLILCLIL
CLIL
 
NP-Completes
NP-CompletesNP-Completes
NP-Completes
 
Diplo piura ods
Diplo piura odsDiplo piura ods
Diplo piura ods
 
Dictadores
DictadoresDictadores
Dictadores
 
Tesina Master in E-Commerce Management Paolo Selce
Tesina Master in E-Commerce Management Paolo SelceTesina Master in E-Commerce Management Paolo Selce
Tesina Master in E-Commerce Management Paolo Selce
 
BROCHURE INGLES 5 FUEGOS
BROCHURE INGLES 5 FUEGOSBROCHURE INGLES 5 FUEGOS
BROCHURE INGLES 5 FUEGOS
 
CV
CVCV
CV
 
Equipa tecnica Achada Futebol Clube
Equipa tecnica Achada Futebol ClubeEquipa tecnica Achada Futebol Clube
Equipa tecnica Achada Futebol Clube
 
aplicación de la ciencia y la tecnologia
aplicación de la ciencia y la tecnologiaaplicación de la ciencia y la tecnologia
aplicación de la ciencia y la tecnologia
 
Ravi Ranjan
Ravi RanjanRavi Ranjan
Ravi Ranjan
 
Medlegalres
MedlegalresMedlegalres
Medlegalres
 
Ali Agha
Ali AghaAli Agha
Ali Agha
 
literacy plan
literacy planliteracy plan
literacy plan
 
Save Football in Peacehaven
Save Football in Peacehaven Save Football in Peacehaven
Save Football in Peacehaven
 
Resume
ResumeResume
Resume
 
Exp. instrumentos istas 21
Exp. instrumentos istas 21Exp. instrumentos istas 21
Exp. instrumentos istas 21
 
Genetic Algoritm
Genetic AlgoritmGenetic Algoritm
Genetic Algoritm
 

Semelhante a Sem05

Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...Mongolian Software Industry Association
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 
Mosa пх н бизнесийн орчныг сайжруулах асуудал
Mosa пх н бизнесийн орчныг сайжруулах асуудалMosa пх н бизнесийн орчныг сайжруулах асуудал
Mosa пх н бизнесийн орчныг сайжруулах асуудалUuganbayar Badamsuren
 
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1UnuuUNudelger1
 
MOSA. Software industry status (Government oriented)
MOSA. Software industry status (Government oriented)MOSA. Software industry status (Government oriented)
MOSA. Software industry status (Government oriented)Uuganbayar Badamsuren
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulgaKhaltar
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналтKhulan Jugder
 
Интернэт маркетинг
Интернэт маркетингИнтернэт маркетинг
Интернэт маркетингZaya G
 

Semelhante a Sem05 (20)

Lecture01 2012
Lecture01 2012Lecture01 2012
Lecture01 2012
 
Sem04
Sem04Sem04
Sem04
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...
ПРОГРАМ ХАНГАМЖИЙН САЛБАРЫН БИЗНЕСИЙН ОРЧНЫГ САЙЖРУУЛАХ ЗАРИМ АРГА ХЭМЖЭЭНИЙ ...
 
Information technology
Information technologyInformation technology
Information technology
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
Mosa пх н бизнесийн орчныг сайжруулах асуудал
Mosa пх н бизнесийн орчныг сайжруулах асуудалMosa пх н бизнесийн орчныг сайжруулах асуудал
Mosa пх н бизнесийн орчныг сайжруулах асуудал
 
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
 
MOSA. Software industry status (Government oriented)
MOSA. Software industry status (Government oriented)MOSA. Software industry status (Government oriented)
MOSA. Software industry status (Government oriented)
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
 
Lecture8
Lecture8Lecture8
Lecture8
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
011 az
011 az011 az
011 az
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
Sem03
Sem03Sem03
Sem03
 
Лекц №1
Лекц №1Лекц №1
Лекц №1
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналт
 
Интернэт маркетинг
Интернэт маркетингИнтернэт маркетинг
Интернэт маркетинг
 

Mais de Batsaikhanshdee

эрүүгийн хууль
эрүүгийн хуульэрүүгийн хууль
эрүүгийн хуульBatsaikhanshdee
 
захиргааны хууль
захиргааны хуульзахиргааны хууль
захиргааны хуульBatsaikhanshdee
 
доөб ын зохиогчийн эрхийн асуудлаархи гэрээ
доөб ын зохиогчийн эрхийн асуудлаархи гэрээдоөб ын зохиогчийн эрхийн асуудлаархи гэрээ
доөб ын зохиогчийн эрхийн асуудлаархи гэрээBatsaikhanshdee
 
Mongol usliin undsen huuli
Mongol usliin undsen huuliMongol usliin undsen huuli
Mongol usliin undsen huuliBatsaikhanshdee
 
090 ict usage-survey-report-final-mon (1)
090 ict usage-survey-report-final-mon (1)090 ict usage-survey-report-final-mon (1)
090 ict usage-survey-report-final-mon (1)Batsaikhanshdee
 
махны зах зээлийн_судалгаа
махны зах зээлийн_судалгаамахны зах зээлийн_судалгаа
махны зах зээлийн_судалгааBatsaikhanshdee
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтBatsaikhanshdee
 

Mais de Batsaikhanshdee (13)

эрүүгийн хууль
эрүүгийн хуульэрүүгийн хууль
эрүүгийн хууль
 
захиргааны хууль
захиргааны хуульзахиргааны хууль
захиргааны хууль
 
доөб ын зохиогчийн эрхийн асуудлаархи гэрээ
доөб ын зохиогчийн эрхийн асуудлаархи гэрээдоөб ын зохиогчийн эрхийн асуудлаархи гэрээ
доөб ын зохиогчийн эрхийн асуудлаархи гэрээ
 
Zohiogchiin erh
Zohiogchiin erhZohiogchiin erh
Zohiogchiin erh
 
Mongol usliin undsen huuli
Mongol usliin undsen huuliMongol usliin undsen huuli
Mongol usliin undsen huuli
 
Irgenii huuli
Irgenii huuliIrgenii huuli
Irgenii huuli
 
Companin tuhai huuli
Companin tuhai huuliCompanin tuhai huuli
Companin tuhai huuli
 
Sem01
Sem01Sem01
Sem01
 
Lecture7
Lecture7Lecture7
Lecture7
 
Lecture03 2012.ppt
Lecture03 2012.pptLecture03 2012.ppt
Lecture03 2012.ppt
 
090 ict usage-survey-report-final-mon (1)
090 ict usage-survey-report-final-mon (1)090 ict usage-survey-report-final-mon (1)
090 ict usage-survey-report-final-mon (1)
 
махны зах зээлийн_судалгаа
махны зах зээлийн_судалгаамахны зах зээлийн_судалгаа
махны зах зээлийн_судалгаа
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
 

Sem05

  • 1. 2012 Spring Ethics and Information Technology, For Self Study 1. Компьютерийн гэмт хэрэг (Computer Crime) 2. Программ хангамж ба ёс зүй ■ •Канадын нэгэн их сургуулийн жишээн дээр зөвшөөрөлгүй программын хэрэгсэлтэй хэрхэн харьцах тухай өгсөн зөвлөмж 3. Программын хэрэгслийг хуулбарлах, - Зарим зөвлөмжөөс 4. Мэдээллийн халдашгүй байдлыг хангах: компьютерийн мэргэжилтнүүдийн ёс зүй 5. Програмчиллын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force Хичээлийн агуулга
  • 2. 2012 Spring Ethics and Information Technology, For Self Study 1. 1.Компьютерийн гэмт хэрэг (Computer Crime) ● •Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking) ● •Онлайнаар мэхлэх(Online scams) ● •Луйвардах, завших хулгайлах, сүйтгэх, мэдээлэл хулгайлах, эх хувьтай адилтган хуурамч хувийг үйлдэх (Fraud, Embezzlement, Sabotage, Information theft, and Forgery) ● •Компьютерийн гэмт хэрэг нь “Хувийн” болон “Иргэний эрхийн” эсрэг үйлдэл болох нь Компьютерийн гэмт хэрэг
  • 3. 2012 Spring Ethics and Information Technology, For Self Study Компьютерийн гэмт хэрэг Компьютер нь хэрэгсэл болохын хувьд ● •бидний ажлыг хөнгөвчлөх, ● •шинэ боломж нээх, ● •зугаацуулах ● •гэсэн олон эерэг үүргийг гүйцэтгэж байна. Гэвч түүний хажуугаар компьютерийг гэмт хэрэг үйлдэх хэрэгсэл болгон ашиглах нь ихэсч байгаа нь ажиглагдах болжээ. Иймээс ● •гэмт хэргээс урьдчилан сэргийлэх, ● •илрүүлэх, ● •тэмцэх шаардлага гарч байна
  • 4. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking) ● •1960-1970 онуудад ○ –Хакерууд ихэвчлэн ухаантай программ бичих зорилгоор хулгай хийдэг байжээ. Жнь: анхны үйлдлийн систем, компьютерийн тоглоомуудыг хакерууд гаргасан гэж үздэг байна. ○ –Хакерууд голчлон их, дээд сургуулийн оюутнууд байсан бөгөөд хакерууд гэдгийг хүмүүс эерэгээр ойлгодог байжээ. ● •1970-1990 онуудад ○ –Хакерууд гэдгийг хүмүүс сөрөгөөр ойлгох ойлголт давамгайлж иржээ. ○ –Тэд хүний компьютер руу зөвшөөрөлгүй нэвтрэх, цаашилбал гэмт хэрэг үйлдэх болжээ. ○ –Тэд төрийн болон бизнесийн байгууллагын компьютерт халдахаар сонирхож илүү өндөр түвшний мэргэжлийн мэдлэгтэй болохоо харуулж эхэлсэн байна.
  • 5. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах(Hacking)(3) ● •1990 –ээд оны эхэн үед ○ –Вэбийн эрин гэж үздэг ба компьютерийн хэрэглээ өргөжиж хакерууд эргээд залуужсан бололтой. ○ –Тэд вирус, өт бичих болж түүний тархалтыг сонирхох болсон нь маш аюултай болжээ. ○ –Хакерууд сүлжээ эвдлэх, сүлжээ ашиглаж луйвар хийх болсон бөгөөд тэдний мэргэжлийн мэдлэг тийм ч өндөр биш байж.
  • 6. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(4) ● •Hactivism: ○ –Хакеруудыг улс орны улс төрийн болон мэдээллийн технологийн хөгжилд түлхэц өгдөг гэж үздэг урсгал ○ –Тэдний онолоор: ○ –Хакердалт нь амьгүй алгуур хөгжлийг эрс эвдэж, ялангуяа улс төрчдөөс, мэдээллийн технологийн мэргэжилтнүүдэд цохилт өгч, тэднээс шинэ шийдэмгий санаа, гүйцэтгэлийг шаарддаг ○ –Орчин үеийн иргэншлийн нэг хэлбэр ○ –Хүний эрх чөлөө
  • 7. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(5) ● •Хууль эрх зүй ○ –Computer Fraud and Abuse Act (CFAA, 1986) ○ –It is a crime to access, alter, damage, or destroy information on a computer without authorization. ○ –Computers protected under this law include: ■ •Government computers ■ •Financial systems ■ •Medical systems ■ •Interstate commerce, and ■ •Any computer on the Internet
  • 8. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(6) ● •Хууль эрх зүй ○ –USA Patriot Act (USAPA, 2001) ■ •Amends the CFAA ■ •Allows for recovery of losses due to responding to a hacker attack, assessing damages, and restoring systems ■ •Higher penalties can be levied against anyone hacking into computers belonging to criminal justice system or the military ■ •The government can monitor online activity without a court order.
  • 9. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(7) Хакеруудыг баривчлах ● •Хуулийн байгууллагын нотолгоог шаарддаг. Компьютерийн илчлэх хэрэгслүүдэд: ● –нууц агентууд (undercover agents) ● –Нууц үйл ажиллагаа (sting operations in cyberspace) ● –Онлайн мессежүүдийн архив ● –Устгагдсан болон кодчилогдсон мэдээлэл сэргээх зориулалттай хэрэгслүүд
  • 10. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(8) ● •Хакеруудыг илчлэх байгууллагууд ○ –Computer Emergency Response Team (CERT) ○ –National Infrastructure Protection Center (NIPC) ○ –Вэб болон утасны сүлжээнд хакеруудын устгасан файл, емайлийг сэргээх, бусад хэрэглэгчийн эрх ашгийг хохироосон үйлдлүүдийг илчлэх чиглэлээр дагнасан үйл ажиллагаа явуулдаг хувийн компаниуд
  • 11. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах(Hacking)(9) Хакеруудтай холбоотой дараахи асуудлуудыг ялгаж ойлгох, шийдвэрлэхэд түвэгтэй байдаг байна. Үүнд: ● –Хакерийг эвдэлж сүйтгэх зорилго агуулаагүй байсан уу эсвэл санаатайгаар үйлдсэн үү ? ● –Хакеруудын нас залуужиж байгаатай холбоотойгоор тэднийг хэрхэн шийтгэх вэ ? ● –Торгуулийг зөвхөн учирсан хохирлын хэмжээгээр торгох уу, эсвэл түүнээс гарах үр дагаврыг оруулан торгох уу? …
  • 12. 2012 Spring Ethics and Information Technology, For Self Study Компьютерт хууль бусаар нэвтэрч мэдээлэл татах ба засварлах (Hacking)(10) ● •Хакеруудаас хамгаалах аргууд : ○ –Эрсдлийг танин мэдэх сургалт явуулах, боловсролоо дээшлүүлэх ○ –Системийн загварчилалыг боловсронгуй болгох ○ –Нууцлалт, хамгаалалтын хэрэгсэл, системүүдийг нэвтрүүлэх ○ –Системийн дутагдлыг олоход хялбар, зарим талаар нээлттэй байхаар хөгжүүлэх ○ –холбогдох хууль эрхийн заалтуудыг хэрэгжүүлж, зөрчигдөж байгаа эсэхэд хяналт тавьж ажиллах
  • 13. 2012 Spring Ethics and Information Technology, For Self Study Онлайнаар мэхлэх (Online scams) ● •Дуудлага худалдаа : Жил ирэх тутам интернетээр бараа худалдаалах, худалдан авах нь улам бүр өргөжиж байгаа билээ. Асуудал: ● –Борлуулагч нь бараагаа хүргэдэггүй ● –Худалдан авагч нь барааны загвар, код зэрэг мэдээлэл хүлээн авдаг ● –Бараа, үйлчилгээний үнэ харьцангуй өндөр ● –Тэд хэрэглэгчдийг мэхлэх боломжтой болгодог байна. ● •Шийдэл: ○ –Хэрэглэгчдийн боловсролыг дээшлүүлэх ○ –Борлуулагчийн тухай илүү дэлгэрэнгүй мэдээлэл авахыг эрмэлзэх
  • 14. 2012 Spring Ethics and Information Technology, For Self Study Луйвардах (Fraud) Луйвардах хэрэгт ихэвчлэн: ● •Кредит карт ○ –Карт хулгайлагдах ○ –Е-бизнесийн сүлжээнд нэвтэрч замаас нь мэдээлэл засварлах ○ –Карт эзэмшигчийн хайхрамжгүй байдал ● •Автомат мөнгөний машин ○ –Дансны дугаар, Нууц үг хулгайлагдах ○ –Машины дотоод бүтцийг мэдэх ○ –Автомат машины эвдрэл ● •Автомат телефон үйлчилгээ ○ –Алсын зайд дамжигддаг кодыг илрүүлэх ○ –Хувилагдсан утасны дугаарууд
  • 15. 2012 Spring Ethics and Information Technology, For Self Study Луйвардах (Fraud)(2) Луйвардах хэргийг таслан зогсоох аргууд: ● •Кредит карт ○ –Карт болон эзэмшигчийг нарийвчлан шалгах ○ –Карт уншигчийн найдвартай ажиллагааг шалгах ○ –Карт эзэмшигч нарт анхааруулга, сануулга өгч байх ● •Автомат мөнгөний машин ○ –Автомат машины бүтцийг өөрчлөн шинэчлэж байх ○ –Машины найдвартай ажиллагааг шалгаж байх ● •Автомат телефон үйлчилгээ ○ –Утасны дугаарыг сериал дугаартай нь харьцуулж шалгах ○ –Программын хэрэгслийн тусламжтайгаар алдааг илрүүлэх
  • 16. 2012 Spring Ethics and Information Technology, For Self Study Завших хулгайлах, сүйтгэх (Embezzlement, Sabotage) Завших хулгайлах, сүйтгэх: ● •Зарим шалтгаан ○ –Мэдээллийг дотроос нь завшдаг, эвддэг ○ –Нууцлалт муутай ○ –Ихэвчлэн санхүүгийн системийн олон үйлдэл, түвэгтэй байдлыг ашигладаг ○ –Компьютерийн хэрэглэгчийн бие даасан байдал ● •Хамгаалах зарим аргаас ○ –Ажилтнуудын ажлын байрыг өөрчилж байх ○ –Ажилтны код, нууц үгийг байнга хэрэглэхийг шаардах ○ –Хөндлөнгийн хяналт шалгалтыг хийж байх ○ –Ажилтнуудыг мэдлэг, чадварыг шалгаж байх
  • 17. 2012Spring Ethics and Information Technology, For Self Study Мэдээлэл хулгайлах(Theft) Мэдээлэл хулгайлах: ● •Зарим шалтгаан ○ –Эзэн хүн өөрийн SSN-г хайнга хэрэглэх ○ –Хувь хүний мэдээлэлтэй хайхрамжгүй хандах ○ –Хадгалагдсан мэдээллийн нууцлалт хангалтгүй байх ○ –Мэдээлэл хулгайлах үйлдэлд ач холбогдол бага өгдөг ● •Хамгаалах зарим аргаас ○ –Хувь хүний мэдээллийн хэрэглээнд хязгаарлалт тавих ○ –Хадгалагдсан мэдээллийн нууцлалтыг нэмэгдүүлэх ○ –Хувь хүний мэдээллийг олж авах аргыг нарийн болгох ○ –Хэрэглэгчийг зөв хэрэглээнд сургах
  • 18. 2012 Spring Ethics and Information Technology, For Self Study Эх хувьтай адилтган дууриах (Forgery) Хуурамч хувь хийх: ● •Зарим шалтгаан ○ –Компьютерийн, программын хэрэгслийн өөрийнх нь өргөн боломж, хөгжил ○ –Өндөн чанартай принтер, сканнер, хувилагчууд бий болсон ○ – ● •Хамгаалах зарим аргаас ○ –Ажилтнууд болон хэрэглэгчдийг сургах ○ –Бүтээгдэхүүн үйлдвэрлэлтийг тоолууртай хийх ○ –Мэдрэх төхөөрөмжүүд нэвтрүүлэх ○ –Албан болон албан бус байдлаар урам өгөх хүчин зүйлүүдийгбий болгож аюулгүй байдлыг дээшлүүлэх
  • 19. 2012 Spring Ethics and Information Technology, For Self Study Компьютерийн гэмт хэрэг нь “Хувийн” болон “Иргэний эрхийн” эсрэг үйлдэл болох нь ● •Луйвардах(Scams): ○ –Зарим үнэмшил муутай Вэб хуудсуудыг автоматаар тандаж, судлах программын хэрэгслүүдийг ажиллуулах ● •Биохэмнэл(Biometrics): ○ –Хувь хүний биохэмнэлийг нарийвчлан мэдэх ● •Компьютерийг илрүүлэх, барьж авах ○ –Гэмт хэргийн нотолгоог бүрдүүлэх ● •The Cybercrime Treaty ○ –АНУ болон Европын холбооны улсууд компьютерийн гэмт хэргийг илрүүлэх зорилгоор хамтран ажиллахаар тохиролцоонд хүрчээ.
  • 20. 2012 Spring Ethics and Information Technology, For Self Study 2. Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 21. 2012 Spring Ethics and Information Technology, For Self Study Программ хангамж ба Ёс зүй ● •Программын хэрэгслийг зөвшөөрөл авалгүй хуулах нь хууль бус ○ –“Патент”-аар шинийг санаачлагчдыг хуулиар хамгаалдаг шиг “Зохиогчийн эрх”-ээр программ зохиогч болон бусад хамтрагчид хамгаалагдсан байдаг. ○ –Иймд зөвшөөрөлгүй хуулсан тохиолдолд иргэний болон эрүүгийн хуулийн дагуу шийдэгдэнэ.
  • 22. 2012 Spring Ethics and Information Technology, For Self Study ● •Программын хэрэгслийг зөвшөөрөл авалгүй хуулах нь тус Их сургуулийн эрх ашгийг хөндөж болно. ○ –Зөвшөөрөлгүй хуулсан хувь сургуулиар хурдан тархсан тохиолдолд хохирлыг нөхөн төлүүлж болдог. ○ –Мөн түүнчлэн аливаа программын хэрэгслийг сургуулийн холбогдох гишүүдэд хямдруулж, олноор тараах тухай асуудлыг шийдэхэд түвэгтэй гэж үздэг. ● •Программын хэрэгслийг зөвшөөрөлгүй хуулах нь түүнийг хөгжүүлэгчдийг болгоомжлоход хүргэх, тэднийг программын үнээ нэмэгдүүлэх, дараагийн түвшний ажлыг эхлүүлэх, өргөжүүлэх, шинэ гарах программын чанарыг бууруулах зэрэгт нөлөөлдөг олон сөрөг үр дагавартай байдаг. Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 23. 2012 Spring Ethics and Information Technology, For Self Study Аливаа программын хэрэгсэл (Software) нь Зохиогчийн эрхээр хамгаалагдсан байдаг. Бернийн конвенцид нэгдсэн улс үндэстнүүдийн хувьд Зохиогчийн эрхийн хууль хүчинтэй хэрэгждэг тул тус улсынх уу аль эсвэл гаднаас авсан уу гэдгээс үл шалтгаалж Зохиогч буюу эрх бүхий этгээдээс зөвшөөрөл авсны үндсэн дээр хуулж болно. Зөвшөөрөл аваагүй тохиолдолд хуулбар хийх эрхгүй. А) Та сургуулийн компьютерт суулгасан эсвэл Интернетээр татсан программыг хуулж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 24. 2012 Spring Ethics and Information Technology, For Self Study ● •Хуулбарлахаас хамгаалагдаагүй гэдэг нь түүнийг хувилах, борлуулах эрх олгогджээ гэсэн үг биш бөгөөд түүнийг зохиогч нь цаашид хамтарч ажиллахад бэлэн гэдгээ мөн Таныг цаашаа зарж борлуулахгүй гэдэгт итгэж байгаагийн илрэл гэж үзэж болно. ● •Хамгаалагдаагүй программын хэрэгсэл нь Танд илүү ая тухтай байдлыг хангах, түүнийг зөвхөн өөрийн хэрэгцээнд зориулж нөөцөлж ажиллахыг хүссэн хэрэг гэж ойлгодог. Б). Хэрэв программын хэрэгсэл хамгаалагдаагүй бол хуулбар хийж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 25. 2012 Spring Ethics and Information Technology, For Self Study ● •Зохиогчийн эрхийн хуулиар бол худалдаж авсан программын хэрэгслийг хуулахыг зөвшөөрдөг хоёр шалтгаан байдаг. ○ –өөрийн компьютерийн бусад программын хэрэгсэлтэй уялдуулан ажиллуулах зорилгоор ○ –устахаас сэргийлж нөөцлөх (backup) зорилгоор ● •Дээрхи нөхцлүүдийг зөвхөн хувийн зорилгоор ашиглах тохиолдолд зөвшөөрсөн байдаг. Харин худалдаж авсан программаа хэрэглэхээ зогсоосон бол түүний хуулбаруудыг устгахыг зөвлөдөг байна. В) Би өөрийн худалдаж авсан программын хэрэгслийг хуулбарлаж болох уу, хуулсан хувилбараа албан өрөөндөө мөн гэрийн компьютертээ гэх зэрэг олон газар суулгаж зэрэг хэрэглэж болох уу ? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 26. 2012 Spring Ethics and Information Technology, For Self Study Программын хэрэгслийг худалдан авахад лиценз олгогддог. Тэрхүү лицензээр танд олгогдож байгаа зөвшөөрөл, нөхцлүүдийг хүлээн зөвшөөрсний үндсэн дээр хэрэглэдэг. Ихэнхи лицензээр хүмүүстэй хамтран эзэмшихийг хориглож, мөн хоёр ба түүнээс дээш тооны компьютер дээр нэгэн зэрэг ажиллуулахгүй байх тухай нөхцлийг бичсэн байдаг. ● •Гэхдээ программаа ашиглахгүй тохиолдолд найз нөхөртөө оригинал программаа өгч хэрэглүүлэх нь тийм ч хууль бус зүйл биш боловч тухайн программыг хуулбарлаж авахгүй гэсэн итгэлтэй хүндээ зөв ойлгуулж өгөх нь зүйтэй юм. ● •Г) Би худалдаж авсан программаа хамтран амьдрагч, ах дүү төрөл садан, хамтран ажилладаг ажилтантайгаа хамтран эзэмшиж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 27. 2012 Spring Ethics and Information Technology, For Self Study Багш эсвэл сургуулийн ажилтан зөвшөөрөөгүй тохиолдолд дээрхи зорилгоор хуулж болохгүй. Учир нь сургуулийн компьютерт суулгасан программын хэрэгслүүд нь хатуу дискэнд бичигдсэн, эсвэл сүлжээний аль нэгэн серверт бичигдсэн, номын сантай холбогдсон гэх зэргээр нарийн түвэгтэй системүүдтэй холбоотой, сургуулийн лицензээр суусан байдаг. Д) Илүү тохиромжтой байдлаа бодож гэрийнхээ компьютерт нийтэд ашиглагддаг (сургуулийн программ) программын хэрэгслийг хуулж ашиглаж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 28. 2012 Spring Ethics and Information Technology, For Self Study ● •Е) Хэрэв цэвэр сургалтын зориулалтаар программын хэрэгсэл хуулбал энэ нь тийм ч хууль бус үйлдэл биш болов уу? Зөвхөн зохиогч эсвэл эрх бүхий хүний зөвшөөрөлгүй бол сургалтын зориулалтаар ч гэсэн бай хэн нэгэн хүний программын хэрэгслийг хамтран эзэмшихээр хуулах нь хууль бус үйлдэлд тооцогдоно. Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 29. 2012 Spring Ethics and Information Technology, For Self Study ● •Зөвхөн зохиогчийн болон лицензээр олгогдсон зөвшөөрлийн дагуу хэрэглэх ёстой. ● •Зохиогчийн эрхийн хуулиар зөвхөн Зохиогч болон өмчлөгч нарт программын оригинал диск, мөн хатуу дискний хувийг хэрэглэх эрх олгогдсон байдаг. Ё.) Программын хэрэгслийг хатуу дискэнд суулгасан бол дискэн дээрхи хувилбарыг дахин хэрэглэх боломжтой юу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 30. 2012 Spring Ethics and Information Technology, For Self Study ● •Ихэвчлэн сүлжээний горимд хэрэглэхийг хориглосон заалттай лицензүүд байдаг. Гэхдээ Та өөрийн зөв эсэхийг лицензийн гэрээг сайтар уншиж мэдэх нь чухал. ● •Хэрэв зохиогчоос ямар нэгэн хориг тавиагүй тохиолдолд бусад хэрэглэгч сүлжээний тусламжтайгаар таны программыг хэрэглэж болох боловч ихэвчлэн тэдгээрийг <Download> хийж тухайн программыг хуулбарлахыг зөвшөөрдөггүй. ● •Ж) Хэрэв би программыг сүлжээний орчинд байршуулахад бусад хэрэглэгчид түүнийг сүлжээгээр хэрэглэх нь зөв үү? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 31. 2012 Spring Ethics and Information Technology, For Self Study Ихэвчлэн Таныг хуучин хувилбараа устгасан эсвэл өөрт хэрэгтэй гэж хадгалж үлдээсэн гэж үзэж шинэ хувилбарыг хямдруулсан үнээр өгдөг тул Та өөрийн хуучин хувилбараа зарж борлуулах нь зүйд нийцэхгүй болох нь. ● •З) Хэрэв би программынхаа дараагийн хувилбарыг авсан (Upgrade) бол хуучин хувилбараа зарж борлуулж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 32. 2012 Spring Ethics and Information Technology, For Self Study ● •Мэдээж өөрт хэрэггүй гэсэн программаа бусдад зарж болно. ● •Энэ тохиолдолд өөртөө илүү хуулбар хувь үлдээлгүй тэрхүү программыг лицензийн хамт шилжүүлэн өгөөрэй. ● •È) Би цаашид өөрт хэрэг болохгүй гэсэн программаа бусдад зарж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 33. 2012 Spring Ethics and Information Technology, For Self Study Болохгүй, зөвхөн зохиогчийн зөвшөөрөлтэйгээр хуулдаг. ● •К) Би демо файл программ эвсэл загвар бүхий дискийг хуулж болох уу? Программ хангамж ба Ёс зүй (Канадын Их Сургуулийн жишээн дээр)
  • 34. 2012 Spring Ethics and Information Technology, For Self Study 3. Программын хэрэгслийг хуулбарлах зарим зөвлөмж
  • 35. 2012 Spring Ethics and Information Technology, For Self Study Программын хэрэгслийг хуулбарлах зарим зөвлөмж ● •Танд шаардлагатай программын хэрэгсэл нь үнэ өндөртэй байж болно. Тэгвэл энэ хүнд байдлаас гарахад туслах дараахи аргууд байж болдог. ■ •Site licensed and Bulk-purchased Software ■ •Shareware ■ •Public Domain Software
  • 36. 2012 Spring Ethics and Information Technology, For Self Study ● •Site licensed and Bulk-purchased Software ○ –Их сургуулиуд зарим сургалтанд шаардлагатай программыг ихээхэн хямдруулсан үнээр зардаг. ○ –Гэвч сургуулийн тусгай зохиогчийн эрх, лицензийн хоригууд байдаггүй ч тэдгээр программыг ялгаагүй бусдад тарааж, хуулбарлахыг зөвшөөрдөггүй. Программын хэрэгслийг хуулбарлах зарим зөвлөмж
  • 37. 2012 Spring Ethics and Information Technology, For Self Study Программын хэрэгслийг хуулбарлах зарим зөвлөмж ● •Shareware ● •Хамтран эзэмших хэрэгслүүд нь Зохиогчийн эрхээр хамгаалагдсан байдаг ч хөгжүүлэгчээс өөрийнх нь бүтээлийг хуулбарлах, мөн бусдад тараах эрхийг хориглоогүй байдаг. ● •Энэхүү зөвшөөрөл нь тухайн программын хэрэгслийн эхний нүүрэн дээр ил тодоор бичигдсэн байдаг. Ихэвчлэн зохиогчоос тухайн программын бүртгэлийн багахан хураамж эсвэл багахан хэмжээний хандив урамшуулал хүссэн байх нь бий. ● •Ингэснээр тухайн программын зохиогч дараа дараагийн хөгжүүлсэн хувилбаруудыг гаргах боломжтой болоход Та туслалцаа үзүүлдэг болохыг ойлгоно уу.
  • 38. 2012 Spring Ethics and Information Technology, For Self Study Программын хэрэгслийг хуулбарлах зарим зөвлөмж ● •Public Domain Software ● •Зарим тохиолдолд зохиогчид өөрсдийн бүтээсэн программыг нийтийн хэрэгцээнд зориулсан домайн хуудсуудад тавьдаг. Энэ тохиолдолд программыг хуулбарлахад ямар нэгэн хориг тавигдаагүй гэж ойлгож болно. ● •Нийтийн хэрэгцээнд зориулагдсан программууд нь цаанаа зохиогчийн эрхээр хамгаалагдаагүй байдаг гэж бас үзэж болохгүй.
  • 39. 2012 Spring Ethics and Information Technology, For Self Study Программын хэрэгслийг хуулбарлах тухай дүгнэлт Танд дараахи үйлдлүүдийг хийхгүй байхыг зөвлөж байна: ● –Зөвшөөрөлгүй хуулсан программын хэрэгслийн хуулбарыг хэн нэгнээс авах, хэрэглэх ● –Бусдад зөвшөөрөлгүй хуулбар хийж өгөх ● –Нийтийн компьютерт өөрийн программын хэрэгслийн хуулбар хувийг үлдээх
  • 40. 2012 Spring Ethics and Information Technology, For Self Study 4. Мэдээллийн халдашгүй байдлыг хангах: компьютерийн мэргэжилтнүүдийн ёс зүй
  • 41. 2012 Spring Ethics and Information Technology, For Self Study Мэдээллийн халдашгүй байдлыг хангах: компьютерийн мэргэжилтнүүдийн ёс зүй ● •Мэдээлэлд хайнга хандах, хаяж үрэгдүүлэхээс болгоомжлох ○ –Хувь хүний тодорхой зорилгоор олж авсан мэдээллийг өөр зорилгоор мэдэгдэлгүй хэрэглэдэггүй. ● •Өгөгдлийн хэмжээг аль болох багасгахыг хичээх ○ –Аль болох тодорхой зорилгод шууд хамааралтай шаардлагатай мэдээллийг цуглуулах, ○ –хувь хүнийг тодорхойлох мэдээлэлд болгоомжтой хандах, түүний хэмжээг багасгах ● •Өгөгдлийн уялдаа холбоог сайжруулахыг хичээх ○ –Мэдээллийн эмх цэгц, найдвартай үнэн зөв байдал, бүрэн бүтэн байдал, цаг хугацааны хувьд үнэ цэнээ алдаагүй байдлыг нягтлах
  • 42. 2012 Spring Ethics and Information Technology, For Self Study Мэдээллийн халдашгүй байдлыг хангах: компьютерийн мэргэжилтнүүдийн ёс зүй (2) ● •Өгөгдлийг шалгаж нягтлах боломжтой байлгах ○ –Ямар өгөгдлийг хэрхэн хэрэглэж байгаа тухай бүртгэлийг хөтөлдөг. Энэ нь мэдээллийг хамгаалах, халдлагыг илрүүлэхэд тусалдаг. Гэвч энэхүү бүртгэлийг нууцаар бичдэг байх нь зохисгүй. ● •Хувь хүний халдашгүй байдлыг хангах ○ –Мэдээллийн аюулгүй байдлыг хангах бодлого боловсруулж хэрэгжүүлэх, энэ тухайгаа олон нийтэд хүргэж ойлгуулах ажлыг зохион байгуулдаг.
  • 43. 2012 Spring Ethics and Information Technology, For Self Study Мэдээллийн системийн мэргэжилтний ёс зүйн кодууд 1. 1.That I have an obligation to management, therefore, ○ •I shall promote the understanding of information processing methods and procedures to management using every resource at my command. 2. 2.That I have an obligation to my fellow members, therefore, ○ –I shall uphold the high ideals of DCMA as outlined in its Association Bylaws. Further, I shall cooperate with my fellow members and shall treat them with honesty and respect at all times. 3. 3.That I have an obligation to society, therefore, ○ •I will participate to the best of my ability in the dissemination of knowledge pertaining to the general development and understanding of information processing. Further, I shall not use knowledge of a confidential nature to further my personal interest, nor shall I violate the privacy and confidentiality of information entrusted to me or to which I may gain access.
  • 44. 2012 Spring Ethics and Information Technology, For Self Study Мэдээллийн системийн мэргэжилтний ёс зүйн кодууд (2) 4. That I have an obligation to my employer, therefore, ● –I shall endeavor to discharge this obligation to the best of my ability, to guard my employer's interest, and to advise him or her wisely and honestly. 5. That I have an obligation to my country, therefore, ● –in my personal, business, and social contacts, I shall uphold my nation and shall honor the chosen way of life of my fellow citizens.
  • 45. 2012 Spring Ethics and Information Technology, For Self Study 5. Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force
  • 46. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE- CS Joint Task Force ● •Software engineers shall commit themselves to making the analysis, specification, design, development, testing and maintenance of software a beneficial and respected profession. In accordance with their commitment to the health, safety and welfare of the public, software engineers shall adhere to the following Eight Principles:
  • 47. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (2) ● •1. PUBLIC – Нийгмийн эрх ашгийг хамгаалахын төлөө ажиллах ● •2. CLIENT AND EMPLOYER - өөрийн хамтран ажиллагч, үйлчлүүлэгчдийн эрх ашгийг нийгмийн эрх ашигтай уялдуулж ажиллах ● •3. PRODUCT –өөрийн бий болгож буй бүтээгдэхүүн, түүнтэй холбоотой өөрчлөлтүүдийг мэргэжлийн стандартын боломжит өндөр түвшинд хийх ● •4. JUDGMENT - өөрийн ажлыг бусад модультай уялдуулах, түүний бие даасан байдлыг хангах ● •5. MANAGEMENT - Ажлын хэсгийн ахлагч, удирдлагууд программын хэрэгслийг хөгжүүлэх, нэвтрүүлэхэд ёс зүйн зарчмуудыг баримтлах ● •6. PROFESSION – Нийгмийн эрх ашгийг өөрийн мэргэжлийн эрх ашигтай сөргөлдүүлэн тавихаасаа илүү мэргэжлийн нэр хүндийг өсгөхөд нөлөөлөх ● •7. COLLEAGUES – Хатмран ажиллагчиддаа тусалж дэмжих, хүндэтгэлтэй хандах ● •8. SELF - Мэргэжлийнхээ мэдлэг, чадварыг дээшлүүлэхийн төлөө насан туршдаа сурах, ёс зүйн кодуудыг чанаржуулахад анхаарах
  • 48. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (3) Principle 1: PUBLIC Software engineers shall act consistently with the public interest. In particular, software engineers shall, as appropriate: ● •1.01. Accept full responsibility for their own work. ● •1.02. Moderate the interests of the software engineer, the employer, the client and the users with the public good. ● •1.03. Approve software only if they have a well-founded belief that it is safe, meets specifications, passes appropriate tests, and does not diminish quality of life, diminish privacy or harm the environment. The ultimate effect of the work should be to the public good. ● •1.04. Disclose to appropriate persons or authorities any actual or potential danger to the user, the public, or the environment, that they reasonably believe to be associated with software or related documents.
  • 49. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (4) Principle 1: PUBLIC (үргэлжлэл) ● •1.05. Cooperate in efforts to address matters of grave public concern caused by software, its installation, maintenance, support or documentation. ● •1.06. Be fair and avoid deception in all statements, particularly public ones, concerning software or related documents, methods and tools. ● •1.07. Consider issues of physical disabilities, allocation of resources, economic disadvantage and other factors that can diminish access to the benefits of software. ● •1.08. Be encouraged to volunteer professional skills to good causes and contribute to public education concerning the discipline.
  • 50. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (5) Principle 2: CLIENT AND EMPLOYER Software engineers shall act in a manner that is in the best interests of their client and employer, consistent with the public interest. In particular, software engineers shall, as appropriate: ● •2.01. Provide service in their areas of competence, being honest and forthright about any limitations of their experience and education. ● •2.02. Not knowingly use software that is obtained or retained either illegally or unethically. ● •2.03. Use the property of a client or employer only in ways properly authorized, and with the client's or employer's knowledge and consent. ● •2.04. Ensure that any document upon which they rely has been approved, when required, by someone authorized to approve it. ● •2.05. Keep private any confidential information gained in their professional work, where such confidentiality is consistent with the public interest and consistent with the law.
  • 51. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (6) Principle 2: CLIENT AND EMPLOYER (үргэлжлэл) ● •2.06. Identify, document, collect evidence and report to the client or the employer promptly if, in their opinion, a project is likely to fail, to prove too expensive, to violate intellectual property law, or otherwise to be problematic. ● •2.07. Identify, document, and report significant issues of social concern, of which they are aware, in software or related documents, to the employer or the client. ● •2.08. Accept no outside work detrimental to the work they perform for their primary employer. ● •2.09. Promote no interest adverse to their employer or client, unless a higher ethical concern is being compromised; in that case, inform the employer or another appropriate authority of the ethical concern.
  • 52. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (7) Principle 3: PRODUCT Software engineers shall ensure that their products and related modifications meet the highest professional standards possible. In particular, software engineers shall, as appropriate: ● •3.01. Strive for high quality, acceptable cost and a reasonable schedule, ensuring significant tradeoffs are clear to and accepted by the employer and the client, and are available for consideration by the user and the public. ● •3.02. Ensure proper and achievable goals and objectives for any project on which they work or propose. ● •3.03. Identify, define and address ethical, economic, cultural, legal and environmental issues related to work projects. ● •3.04. Ensure that they are qualified for any project on which they work or propose to work by an appropriate combination of education and training, and experience.
  • 53. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (8) Principle 3: PRODUCT (үргэлжлэл) ● •3.05. Ensure an appropriate method is used for any project on which they work or propose to work. ● •3.06. Work to follow professional standards, when available, that are most appropriate for the task at hand, departing from these only when ethically or technically justified. ● •3.07. Strive to fully understand the specifications for software on which they work. ● •3.08. Ensure that specifications for software on which they work have been well documented, satisfy the users’ requirements and have the appropriate approvals. ● •3.09. Ensure realistic quantitative estimates of cost, scheduling, personnel, quality and outcomes on any project on which they work or propose to work and provide an uncertainty assessment of these estimates.
  • 54. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (9) Principle 3: PRODUCT (үргэлжлэл) ● •3.10. Ensure adequate testing, debugging, and review of software and related documents on which they work. ● •3.11. Ensure adequate documentation, including significant problems discovered and solutions adopted, for any project on which they work. ● •3.12. Work to develop software and related documents that respect the privacy of those who will be affected by that software. ● •3.13. Be careful to use only accurate data derived by ethical and lawful means, and use it only in ways properly authorized. ● •3.14. Maintain the integrity of data, being sensitive to outdated or flawed occurrences. ● •3.15 Treat all forms of software maintenance with the same professionalism as new development.
  • 55. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (10) Principle 4: JUDGMENT Software engineers shall maintain integrity and independence in their professional judgment. In particular, software engineers shall, as appropriate: ● •4.01. Temper all technical judgments by the need to support and maintain human values. ● •4.02 Only endorse documents either prepared under their supervision or within their areas of competence and with which they are in agreement. ● •4.03. Maintain professional objectivity with respect to any software or related documents they are asked to evaluate. ● •4.04. Not engage in deceptive financial practices such as bribery, double billing, or other improper financial practices. ● •4.05. Disclose to all concerned parties those conflicts of interest that cannot reasonably be avoided or escaped. ● •4.06. Refuse to participate, as members or advisors, in a private, governmental or professional body concerned with software related issues, in which they, their employers or their clients have undisclosed potential conflicts of interest.
  • 56. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (11) Principle 5: MANAGEMENT Software engineering managers and leaders shall subscribe to and promote an ethical approach to the management of software development and maintenance . In particular, those managing or leading software engineers shall, as appropriate: ● •5.01 Ensure good management for any project on which they work, including effective procedures for promotion of quality and reduction of risk. ● •5.02. Ensure that software engineers are informed of standards before being held to them. ● •5.03. Ensure that software engineers know the employer's policies and procedures for protecting passwords, files and information that is confidential to the employer or confidential to others. ● •5.04. Assign work only after taking into account appropriate contributions of education and experience tempered with a desire to further that education and experience.
  • 57. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (12) Principle 5: MANAGEMENT (үргэлжлэл) ● •5.05. Ensure realistic quantitative estimates of cost, scheduling, personnel, quality and outcomes on any project on which they work or propose to work, and provide an uncertainty assessment of these estimates. ● •5.06. Attract potential software engineers only by full and accurate description of the conditions of employment. ● •5.07. Offer fair and just remuneration. ● •5.08. Not unjustly prevent someone from taking a position for which that person is suitably qualified. ● •5.09. Ensure that there is a fair agreement concerning ownership of any software, processes, research, writing, or other intellectual property to which a software engineer has contributed. ● •5.10. Provide for due process in hearing charges of violation of an employer's policy or of this Code. ● •5.11. Not ask a software engineer to do anything inconsistent with this Code. ● •5.12. Not punish anyone for expressing ethical concerns about a project.
  • 58. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (13) Principle 6: PROFESSION Software engineers shall advance the integrity and reputation of the profession consistent with the public interest. In particular, software engineers shall, as appropriate: ● •6.01. Help develop an organizational environment favorable to acting ethically. ● •6.02. Promote public knowledge of software engineering. ● •6.03. Extend software engineering knowledge by appropriate participation in professional organizations, meetings and publications. ● •6.04. Support, as members of a profession, other software engineers striving to follow this Code. ● •6.05. Not promote their own interest at the expense of the profession, client or employer. ● •6.06. Obey all laws governing their work, unless, in exceptional circumstances, such compliance is inconsistent with the public interest.
  • 59. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (14) Principle 6: PROFESSION (үргэлжлэл) ● •6.07. Be accurate in stating the characteristics of software on which they work, avoiding not only false claims but also claims that might reasonably be supposed to be speculative, vacuous, deceptive, misleading, or doubtful. ● •6.08. Take responsibility for detecting, correcting, and reporting errors in software and associated documents on which they work. ● •6.09. Ensure that clients, employers, and supervisors know of the software engineer's commitment to this Code of ethics, and the subsequent ramifications of such commitment. ● •6.10. Avoid associations with businesses and organizations which are in conflict with this code. ● •6.11. Recognize that violations of this Code are inconsistent with being a professional software engineer. ● •6.12. Express concerns to the people involved when significant violations of this Code are detected unless this is impossible, counter-productive, or dangerous. ● •6.13. Report significant violations of this Code to appropriate authorities when it is clear that consultation with people involved in these significant violations is impossible, counter-productive or dangerous.
  • 60. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (15) Principle 7: COLLEAGUES Software engineers shall be fair to and supportive of their colleagues. In particular, software engineers shall, as appropriate: ● •7.01. Encourage colleagues to adhere to this Code. ● •7.02. Assist colleagues in professional development. ● •7.03. Credit fully the work of others and refrain from taking undue credit. ● •7.04. Review the work of others in an objective, candid, and properly- documented way.
  • 61. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (16) Principle 7: COLLEAGUES (үргэлжлэл) ● •7.05. Give a fair hearing to the opinions, concerns, or complaints of a colleague. ● •7.06. Assist colleagues in being fully aware of current standard work practices including policies and procedures for protecting passwords, files and other confidential information, and security measures in general. ● •7.07. Not unfairly intervene in the career of any colleague; however, concern for the employer, the client or public interest may compel software engineers, in good faith, to question the competence of a colleague. ● •7.08. In situations outside of their own areas of competence, call upon the opinions of other professionals who have competence in that area.
  • 62. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (17) Principle 8: SELF Software engineers shall participate in lifelong learning regarding the practice of their profession and shall promote an ethical approach to the practice of the profession. In particular, software engineers shall continually endeavor to: ● •8.01. Further their knowledge of developments in the analysis, specification, design, development, maintenance and testing of software and related documents, together with the management of the development process. ● •8.02. Improve their ability to create safe, reliable, and useful quality software at reasonable cost and within a reasonable time. ● •8.03. Improve their ability to produce accurate, informative, and well-written documentation. ● •
  • 63. 2012 Spring Ethics and Information Technology, For Self Study Программын инженерийн ёс зүй ACM/IEEE-CS Joint Task Force (18) Principle 8: SELF (үргэлжлэл) ● •8.04. Improve their understanding of the software and related documents on which they work and of the environment in which they will be used. ● •8.05. Improve their knowledge of relevant standards and the law governing the software and related documents on which they work. ● •8.06 Improve their knowledge of this Code, its interpretation, and its application to their work. ● •8.07 Not give unfair treatment to anyone because of any irrelevant prejudices. ● •8.08. Not influence others to undertake any action that involves a breach of this Code. ● •8.09. Recognize that personal violations of this Code are inconsistent with being a professional software engineer.