1 / 32

اخلاق حرفه ای

اخلاق حرفه ای. استاد: مهندس ماهیار عشایری دانشگاه علمی کاربردی واحد دشتی. تعریف اخلاق حرفه ای.

dorcas
Download Presentation

اخلاق حرفه ای

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. اخلاق حرفه ای استاد: مهندس ماهیار عشایری دانشگاه علمی کاربردی واحد دشتی

  2. تعریف اخلاق حرفه ای مجموعه ای از کنش ها و واکنشهای اخلاقی پذیرفته شده که از سوی سازمانها و مجامع حرفه ای مقرر می شود تا مطلوب ترین روابط اجتماعی ممکن را برای اعضای خود در اجرای وظایف حرفه ای فراهم آورد اخلاق حرفه ای گویند.

  3. چهار رابطه بین اخلاق و فناوری • رابطه بین اخلاق و فناوری را می توان از چهار منظر مختلف مدنظر قرار داد که عبارت است از: • رویکرد اول: بررسی اینکه ببینیم فناوری چه پیامدهای اخلاقی در پی داشته است. به عبارت دیگر تاثیرهای فناوری های مختلف بر اخلاق مورد توجه قرار می گیرد. به عنوان مثال • رایانه با انسان چه می کند و چگونه روابط انسانی وی را تحت تاثیر قرار می دهد. • اینترنت چگونه روابط انسانی را تحت تاثیر قرار می دهد.

  4. رویکرد اول • دو دیدگاه در رویکرد اول وجود دارد: • رویکرد مثبت: بررسی جنبه ها و تاثیرات مثبت فناوری ها • رویکرد منفی: جنبه هایی که فناوری با آنها جامعه انسانی را از اصالت و شکوفایی باز داشته است. • تاثیر فناوری بر ارزش های اخلاقی: • رویکرد مثبت: فناوری ارتباطات را گسترش داده و فرصت و فراغتی برای انسان فراهم کرده که به کارهای جدی تر بپردازد و فراغتی برای انسان فراهم کند. • رویکرد منفی: فناوری ارزش های معنوی خانواده را کمرنگ ساخته و اسنها را تنها و بی ریشه کرده و مشکلات اخلاقی بسیاری پدید آورده

  5. رویکرد دوم • رابطه دوم بین اخلاق و فناوری از این منظر مورد توجه قرار می گیرد: تاثیر فناوری بر نظریه های علم و فلسفه اخلاق. • این تاثیرات در دل سه اخلاق هنجاری مورد توجه قرار گرفته که عبارتند از: • فضیلت گرایی • تکلیف گرایی • فایده گرایی

  6. رویکرد سوم • رویکرد سوم در رابطه بین فناوری و اخلاق به معکوس رابطه دوم نظر دارد: بررسی تاثیر ارزش های اخلاقی در شکل گیری فناوری مدرن • برخی از ارزش های اخلاقی که در این رابطه تاثیر گذار بوده اند: • توجه به آینده به جای گذشته • توجه به حق به جای تکلیف • توجه به فرد به جای جمع

  7. رویگرد چهرام • رویکرد چهرام از این نظر به نسبت اخلاق و فناوری نظر دارد: اخلاقی که افراد ی که با فناوری سر و کار دارند باید رعایت کنند

  8. مسائلی که سعی می کنیم در مورد آنها در این درس صحبت کنیم • حریم خصوصی کاربران و مسائل مرتبط با آن • قانون کپی رایت و حقوق معنوی • جرائم سایبری

  9. تعریف حریم خصوصی • حریمخصوصیعبارت استاز حقافراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . • حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات • «هلن نیس بام» به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند.

  10. حق تنها ماندن حق بر عالم صمیمیت انسان محرمانگی و پنهان ساختن برخی امور از دیگران حریم خصوصی یعنی: کنترل بر اطلاعات شخصی حمایت از شخصیت و کرامت انسان دسترسی محدود دیگران به انسان و توانایی ایجاد مانع در برابر دسترسی های ناخواسته به انسان شش دسته بندی از تعاریف مختلف حریم خصوصی

  11. حوزه های حریم خصوصی 1- حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. 2- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ... مربوط می شود. 3- حریم ارتباطات که امنیت پست های الکترونیک و تلفن ها، پست و سایر اشکال ارتباطات را عهده دار است. 4- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود.

  12. تعرض به حریم خصوصی • مصادیق ده گانه ی تعرض به این حریم در قطعنامه ی کنگره ی بین المللیحقوقدانان در استکهلم، سال 1967 بدین ترتیب می باشد: 1- مداخله در زندگی خصوصی و داخلی افراد 2- تعرض به تمامیت جسمانی و روانی و ایجاد محدودیت اخلاقی و معنوی 3- تعرض به حیثیت و شرافت و شهرت افراد 4- تفسیر نابجا از گفته ها و اعمال اشخاص 5- استفاده از اسم، هویت و عکس افراد برای مقاصد تجاری تبلیغاتی 6- افشای امور ناراحت کننده مربوط به زندگی خصوصی افراد 7- اقدام به جاسوسی و تحت نظر قرار دادن افراد 8- توقیف و یا بازرسی مکاتبات فرد 9- سوء استفاده از مکاتبات کتبی یا شفاهی 10- افشای اطلاعات شغلی و حرفه ای

  13. قوانین حریم خصوصی • در اصول 22 و 23 و 25 قانون اساسی جمهوری اسلامی رد پای توجه به این حق را می توان پیدا کرد. • اصل 22 قانون اساسی می گوید:« حثیت، جان، مال، حقوق و مسکن افراد از تعرض مصون است مگر در مواردی که قانون تجویز کند.» • اصل 23 هم تفتیش عقاید را ممنوع اعلام نموده است. • اصل 25 این مساله را بیان می کند که «بازرسی، نرساندن نامه ها، ضبط و فاش کردن مکالمات تلفنی، افشای مخابرات تلگرافی و تلکس، سانسور، عدم مخابره و نرساندن آنها استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون»

  14. اینترنت و نقض حریم خصوصی • اینترنت به روش های متعددی سبب نقض حریم خصوصی کاربر می شود، در این حوزه موارد زیر را مورد بحث قرار می دهیم: • هرزنامه ها • جاسوس افزارها • فیلترینگ

  15. هرزنامه ها • هرزنامه به یک پیغام ایمیل ناخواسته اطلاق می شود که معمولا در حجم بسیار زیاد و برای کاربران متعددی فرستاده می شود. • بیش از 60 درصد از ایمیل های ارسالی، هرزنامه هستند! • معمولا در هرزنامه ها از یک تکنولوژی به نام pixel tag استفاده می کنند که در ادامه با آن آشنا می شویم.

  16. Web bug: نقض حریم خصوصی • یک شیء که معمولا در یک صفحه وب یا در یک ایمیل تعبیه شده، معمولا کاربر قادر به مشاهده آن نیست. • به کمک web bug می توان بررسی کرد که آیا کاربر صفحه وب یا پیغام ایمیلی را مشاهده کرده است یا خیر. • معمولا با نام web beacon، tag، page tag هم به این تکنولوژی اشاره می شود. • معمولا در صورتی که از عکس برای این کار استفاده شود به آن pixel tag گفته می شود.

  17. Web bug در ایمیل ها • معمولا فرستندگانهرزنامه از این روش استفاده می کنند. • مثال: یک اسپمر، هزاران ایمیل را به آدرس های تصادفی ارسال می کند. برای بررسی این که کاربر ایمیل مورد نظر را باز کرده یا خیر، یک عکس بسیار کوچک یا یک iframe در پیغام ارسالی قرار می دهد. • در صورتی که کاربر ایمیل مورد نظر را باز کند و کلاینت مورد نظر محتوای صفحه را تحلیل کند با آدرس یک عکس در پیغام شما مواجه می شود.

  18. ادامه • در صورتی که عکس به صورت خودکار باز شود در واقع درخواستی برای دانلود عکس به سرویس دهنده عکس که همان فرستنده هرزنامه باشد ارسال می شود، به این ترتیب، هرزنامه فرست می تواند بفهمد چه کسی ایمیل تبلیغاتی را که فرستاده ارسال کرده، مشاهده کرده است. • به همین دلیل بسیاری از سرویس دهنده های ایمیل نمایش خودکار عکس ها در ایمیل را غیرفعال می کنند.

  19. ادامه

  20. Readnotify.com: نقض حریم خصوصی • این سایت یک سرویس ردگیری ایمیل و انواع سندهای word، excel و ... را ارائه می دهد. • عضویت در سایت یک دوره آزمایشی رایگان دارد و پس از آن با پرداخت هزینه می توان از سرویس های آن استفاده کرد. • اطلاعات زیر در راهنمای سایت به عنوان اطلاعات تحویلی ذکر شده است.

  21. ادامه ... • جزئیات اطلاعات مربوط به تحویل اطلاعات • تاریخ و زمان بازکردن ایمیل • مکان جغرافیایی تقریبی دریافت کننده ایمیل • نقشه محل (برای سرویس های پولی) • آدرس Ip دریافت کننده ها • مدت زمانی که ایمیل باز بوده • ایمیل چندبار خوانده شده • آیا ایمیل ارسالی شما در کامپیوتر دیگری خوانده شده یا خیر

  22. جاسوس افزارها • Spyware ها دسته ای از برنامه های کامپیوتری هستند که خود را به سیستم عامل شما وصل می کنند و می توانند قدرت پردازش کامپیوتر شما را کاهش دهند. • آنها برای این طراحی شده اند تا عادت های اینترنتی شما را ردیابی کرده ، پیشنهادهای فروش ناخواسته به شما می دهند و یا برای وب سایت خود ایجاد ترافیک می کنند. • بر اساس برخی از برآوردها، بیش از 80 درصد از کل رایانه های شخصی با برخی از انواع نرم افزارهای جاسوسی آلوده شده اند. 

  23. ادامه ... • راه های مقابله با جاسوس افزارها • از وب سایت های نامطمئن دیدن نکنید. • اگر نرم افزاری را نمیشناسید آن را نصب نکنید. • از نرم افزارهای ضد جاسوس افزاری استفاده کنید.

  24. فیلترینگ • معمولا روش های متفاوتی برای فیلترینگ وجود دارد: • فیلترینگ بر مبنای آدرس IP • فیلترینگ بر مبنای نام دامنه • فیلترینگ بر مبنای کلمات خاص در URL

  25. گوگل و حریم خصوصی کاربران • PI‌ (Privacy International) که سازمانی مستقل و غیر دولتی است در زمینه حفظ حریم خصوصی فعال است و هر ساله جایزه‌ای را به فعالترین افراد یا موسساتی که در زمینه نقض حریم خصوصی تلاش می‌کنند. • این سازمان در سال 2007 و در یک رده بندی، شرکت گوگل را در بدترین جایگاه به لحاظ حفظ حریم خصوصی کاربر قرار داده است.

  26. ادامه گوگل و ...

  27. گوگل و حریم خصوصی • در ادامه با خط مشی گوگل درباره حریم خصوصی آشنا می شویم. این اطلاعات را به صورت کامل می توانید در آدرس زیر مشاهده کنید: • http://www.google.com/intl/fa/policies/privacy/ • فراهم کردن چنین سندی برای هر شرکت الزامی است تا رویکرد شرکت را نسبت به مسائل حریم خصوصی روشن کند.

  28. ادامه ... • در این سند در مورد بخش های مختلف صحبت شده است: • گوگل چه اطلاعاتی در مورد ما نگه می دارد. • حق انتخاب کاربران در مورد اطلاعات نگه داری شده • نحوه به اشتراک گذاری این اطلاعات

  29. ادامه... • گوگل چه اطلاعاتی در مورد ما نگهداری می کند: • اطلاعاتی که خود شما آنها را وارد می کنید مثل نام، نام خانوادگی، شماره تلفن و ... • اطلاعاتی که بواسطه استفاده شما از گوگل ایجاد می شود: • اطلاعات مربوط به دستگاه مورد استفاده مانند مرورگر، OS، سخت افزار و ... • اطلاعات گزارشی مانند میزان استفاده از سرویس ها، • اطلاعات مکانی • شماره های خاص برنامه های گوگل • کوکی ها

  30. ادامه ... • گوگل چگونه سعی کرده اعتماد کاربران را جلب کند؟ به جملات زیر دقت کنید: • افراد مختلف نگرانی‌های متفاوتی در ارتباط با حریم خصوصی خود دارند. هدف ما این است که در ارتباط با اطلاعاتی که جمع‌آوری می‌کنیم بصورت شفاف عمل کنیم تا شما بتوانید درباره نحوه استفاده از آنها انتخاب‌های معناداری داشته باشید. • شما همچنین می‌توانید مرورگر خود را بگونه‌ای تنظیم کنید که تمام کوکی‌ها، از جمله کوکی‌هایی که همراه با سرویس‌های ما هستند، را مسدود کرده یا زمانی که یک کوکی توسط ما تنظیم می‌شود این مورد را نشان دهد

  31. ادامه... •  ما برای اشتراک‌گذاری اطلاعات شخصی و حساس شما نیاز به کسب رضایت شما خواهیم داشت. • ما اگر مطمئن باشیم که دسترسی، استفاده، حفظ یا ارایه اطلاعات شخصی شما به سایر افراد بصورت منطقی لازم و ضروری است برای مقاصد زیر اطلاعات شخصی را با شرکت‌ها، سازمان‌ها یا افراد خارج از Google به‌اشتراک می‌گذاریم: • اجرای هرگونه قانون قابل اعمال، مقررات، روند حقوقی یا درخواست لازم الاجرای حکومتی. • اجرای شرایط سرویس قابل اعمال، از جمله بازرسی تخلف‌های احتمالی. • شناسایی، جلوگیری یا هدف قرار دادن کلاه‌برداری، و مشکلات ایمنی یا فنی. • محافظت در برابر نقض حقوق، دارایی یا ایمنی Google، کاربران ما یا عموم افراد بگونه ای که توسط قانون لازم و مجاز باشد.

  32. مطالعه و تحقیق بیشتر • آشنایی با پروتکل PGP • آشنایی با COPPA • آشنایی با شبکه TOR • آشنایی با شبکه VPN • کوکی ها و حریم خصوصی کاربران

More Related