You are on page 1of 70

Компјутерската етика и научно-

истражувачката работа

Катерина Здравкова
Факултет за информатички науки и компјутерско инженерство
Универзитет „Св. Кирил и Методиј“, Скопје, Македонија

e-mail: katerina.zdravkova@finki.ukim.mk
Содржина
 Етичките дилеми на новите технологии
 Историјат на компјутерската етика
 Етичките кодекси на професионалните здруженија
 Личните податоци, права и обврски при нивната
примена
 Ризици по приватноста на податоците и техники за
зголемување на приватноста
 Безбедноста на информациите и техниките за нејзиното
зголемување
 Пристапни технологии
 Интелектуалната сопственост и методите за нејзината
заштита
 Заклучок
Етичките дилеми на новите
технологии
 Bill Joy „Why the future doesn't need us“
 GNR = генетското инженерство,
нанотехнологијата и роботиката
 Бил Џој изјавил дека „GNR даваат моќ, било за
воени цели, случајно или за намерен
терористички акт - да се создаде Бела Чума“
 GNR можат да предизвикаат деградирање и
уништување на човештвото
Напредокот на генетското
инженерство во 21 век
 Позитивен пример: синтетичкиот инсулин
 Негативен пример: SARS, причина за
респираторни заболувања со висока смртност
 Меч со две острици 1: генетски
модифицираната храна
 Меч со две острици 2: ДНК компјутери
Напредокот на нанотехнологијата во
21 век
 Бил Џој проценува дека: „Нанотехнологијата
има јасна воена и терористичка промена ..., а
изумите можат да бидат направени за
селективна деструкција, која ќе погоди, на
пример, само одредени географски подрачја или
групи луѓе кои се генетски различни.“
 Позитивен пример: „умни“ наночестички
програмирани да ги испорачуваат селективно
лековите во клетките на панкреасот
 Bloomfield: „нанотехнологијата има целосна
контрола [врз] структурата на материјата“
Напредокот на роботиката во 21 век
 Ray Kurzweil „The Age of Spiritual Machines: When
Computers Exceed Human Intelligence“
 „Во 2030 ќе се појават интелигентните роботи
способни за саморазмножување, „што е еден
чекор до појавата на роботските видови“.
 Позитивни примери: Robocup, Geminoid-DK,
IBM-Watson, роботи на Sony кои танцуваат,
роботи за социјализација на деца со аутизам
 BBC, октомври 2011: „Роботите се на добар пат
да навлезат во нашите животи“
Клучните проблеми на GNR
 Симбиоза на генетското инженерство,
нанотехнологијата и роботиката = бесмртни
интелигентни организми со моќ на
саморепродукција.
 Човекот нема да има контрола врз нив
 И најдобронамерните интелигентни организми
можат да му наштетат на човештвото што го
познаваме денес.
Norbert Wiener
 1950 година, The Human Use of Human Beings
 Винер напишал: „ Така, новата индустриска
револуција е меч со две острици. Таа може да се
искористи за напредок на човештвото, но само
ако човештвото преживее доволно долго за да
влезе во периодот во кој напредокот е
возможен. Таа исто така може да се искористи за
да се уништи човештвото, а ако не се користи
интелигентно, може да се стигне многу далеку
во тој правец.“
Етичка дилема
 Дали е целисходно научниците да продолжат со
своите истражувања, доколку нивните
резултати водат кон пропаст на човештвото?
 Да, без истражувања, нема напредок

 Феноменот на сеприсутната информатика


 Микрочиповите се вгнездени безмалку во сè
 ИКТ може да станат моќно оружје во рацете на
злонамерните луѓе
ИКТ и воената индустрија
 Првите изуми на ИКТ биле направени за потребите
на воената индустрија
 Интернет е резултат на проектот ARPAnet (Advanced
Research Projects Agency), денес DARPA (U.S. Defense
Advanced Research Projects Agency)
 GPS (Global Positioning System) е резултат на DARPA
 DoD (U.S. Department of Defense), веројатно еден од
најголемите финансиери на ИКТ во светски размери
 Ако зад некоја наука и индустрија како значаен
финансиер стои армијата, секако дека нема само
добротворни и алтруистички намери.
Зачетоци на компјутерската етика
 Wiener уште во 1948 ги воочил првите
„општествени и етички влијанија на електронските
компјутери“
 Винер: потенцијални проблеми сврзани со
 „компјутерите и безбедноста,
 компјутерите и невработеноста,
 одговорностите на компјутерските професионалци,
 компјутерите за луѓето со специјални потреби,
 информатичките мрежи и глобализацијата,
 виртуелните општества,
 теле-работењето,
 обединувањето на човечките тела и машините,
 етиката на роботите,
 вештачката интелигенција и други нешта“.
Почеток на компјутерската етика
 Термимнот компјутерска етика го вовел
професорот Walter Maner
 Манер: Unique ethical problems in information
technology
 аналогија на компјутерската етика со останатите
морални принципи
 открил „нови морални вредности, формулирал
нови морални принципи, развил нови полиси и
нашол нови начини како да се размислува за
нештата што се презентираат“.
 James Moor, 1985: What is Computer Ethics?
Мур: Централна задача на
компјутерската етика
 „Компјутерите ни отвораат нови можности кои
пак ни создаваат нови избори за делување.“
 „Да се одреди што да се прави во тие случаи, т.е.
да се формулираат полиси за раководење на
нашите акции.“
Првите етички кодекси
 Donn Parker во 1977 дефинирал педесетина
хипотетички примери на злоупотреба на
компјутерите
 Дон Паркер, Дебора Џонсон и работното тело на
ACM: првиот општоприфатен етички кодекс на
компјутерската
 IEEE го објавува кодексот на компјутерската
етика
 Код на честа на МАСИТ
Computer Ethics Institute
 Формиран во 1985
 Мото на CEI: „Да се обезбеди морален компас во
морето на информациските технологии“
 Ramon Barquin, мај 1992: Десет заповеди на
компјутерската етика
Десет заповеди на компјутерската
етика (оригинална верзија)
 Thou shall not use a computer to harm other people.
 Thou shall not interfere with other people's computer work.
 Thou shall not snoop around in other people's computer files.
 Thou shall not use a computer to steal.
 Thou shall not use a computer to bear false witness.
 Thou shall not use copy or use proprietary software for
which you have not paid.
 Thou shall not use other people's computer resources
without authorization or proper compensation.
 Thou shall not appropriate other people's intellectual output.
 Thou shall think about the social consequences of the
program you are writing or the system you are designing.
 Thou shall use a computer in ways that insure consideration
and respect for your fellow humans.
Етичките кодекси на професионалните
здруженија
 ACM
 IEEE
 МАСИТ
Преамбулата на ACM
 Придонесувај за благосостојбата на општеството и луѓето
 Избегнувај да им наштетиш на останатите
 Биди чесен и доверлив
 Биди праведен и преземај акции што не дискриминираат
 Почитувај ги правата на сопственост, вклучувајќи ги
правото за копирање и патентите
 Обезбеди соодветна заслуга за интелектуалната
сопственост
 Почитувај ја приватноста на останатите
 Почитувај ја доверливоста
Професионалните обврски во
кодексот на ACM
 Стреми се да постигнеш најголем квалитет, успешност и почит и
во процесот и во создавањето на професионалните резултати
 Стекни и одржувај ја професионалната способност
 Познавај ги и почитувај ги постоечките закони кои се однесуваат
на професионалната работа
 Прифати и овозможи соодветна професионална проверка
 Достави сеопфатна и темелна проценка на компјутерските
системи и нивните влијанија, вклучувајќи ја анализата на
можните ризици
 Почитувај ги спогодбите, договорите и доделените обврски
 Зголеми го јавното сфаќање на информатиката и нејзините
последици
 Пристапувај им на информациско-комуникациските ресурси
само доколку си овластен да го направиш тоа.
Етичкиот кодекс на IEEE (1)
ги поттикнува своите членови:
 да ги прифатат одговорностите во донесување одлуки во
согласност со безбедноста, здравјето и благосостојбата на
јавноста и итно да ги расветлат факторите што можат да им
наштетат на јавноста и околината
 да ги избегнуваат вистинските или согледаните конфликти на
интереси секогаш кога тоа е можно и да ги предочат на
засегнатите страни, секогаш кога ќе се појават
 да бидат искрени и реални во наведувањето тврдења и
проценки врз основа на достапните податоци
 да избегнуваат мито во било која форма
 да го подобрат сфаќањето на технологијата, нејзината
соодветна примена и потенцијалните последици
Етичкиот кодекс на IEEE (2)
 да го одржуваат и подобруваат техничкото знаење и
разбирање и да прифатат технолошки задачи само доколку се
стручно обучени, или имаат искуство, или ако целосно ги
обелоденат релевантните ограничувања
 да побараат, да прифатат и да понудат искрена критика на
техничкиот труд, да ги обелоденат и коригираат грешките и
соодветно да им го оддадат признанието за придонесот на
останатите
 да се однесуваат искрено кон сите луѓе независно од расата,
религијата, полот, способноста, возраста или националното
потекло
 да избегнуваат повреди врз останатите, нивната сопственост,
углед и занимање со лажни и злонамерни активности
 да им помага на колегите и соработниците во нивниот
професионален развој и да ги поддржи во нивното следење
на етичкиот кодекс.
МАСИТ (1)
Ги обврзува индивидуалците и фирмите од ИКТ
 да бидат чесни, доверливи, дирекни и фер кон сите фактори
како: раса, пол, религија, хендикеп, возраст и
националност.
 да се обраќаат на нашите клиенти со интегритет,
компетентност и објективност.
 да ги чуваат информациите за клиентите во најголема
доверливост како и да ги употребуваат информациите за
клиентите само со нивно одобрение.
 да ја почитуваат интелектуалната сопственост на клиентите
и консултантските фирми, да не даваат информации или
методологии без одобрение.
 да настојуваат да постигнат највисок квалитет,
ефективност и гордост во процесите на производство или
професионални активности.
МАСИТ (2)
 да пристапат до компјутери и комуникациски средства на
клиентите само доколку се овластени.
 да се спротивстават на сите форми на корупција. Членовите
треба да овозможат надоместок за нивните професионални
услуги преку надоместоци кои одговараат на дадените
услуги
 да обезбедат професионална компетентност со асистирање
на своите колеги и соработници во нивниот професионален
развој.
 да ги прифатат само задачите за кои се компетентни или
кои одговараат на нивната експертиза.
МАСИТ (3)
 да ги почитуваат договорите со назначените задачи, т.е. да
направат трансакција на компетентен и професионален
начин откако клиентите се договориле да направат
специфична трансакција вклучувајки секаков тип на
договори направени вербално или на било кој начин со
клиентите, било да се членови или не на МАСИТ.
 да се почитуваат постоечките закони за работа и
професионалност.
 да го прошират јавното разбирање за ИТ индустријата за да
го охрабрат користењето на производите на своите членови
како и услугите според нивниот примарен извор.
 да го употребуваат само името, идентитетот или
овластувања при преговори во конкурентна средина.
Основно начело на етичките кодекси
во ИКТ
 Придржувајте се доследно кон златното правило на
Конфучиј:

„Не му го прави на другиот она што не сакаш да ти


го прават тебе.“
Личните податоци, права и обврски
при нивната примена
 Со векови прибирани во:
 матични книги на раѓање, умирање и
склопување брак
 книги за евиденција на сопственоста и
недвижностите
 книги за должничко - побарувачки релации и
слично.
 Информациите биле внимателно чувани во
архиви и пристап до податоците имале само
овластени личности.
Новиот начин на чување на
податоците
 UNIVAC, попис во САД во 1951
 46 верзии користени во владиниот и деловниот
сектор во САД
 Податоци за населението и нивните финансиски
трансакции.
 1960-ти, во САД, електронски формат на
 финансиските и криминалните досиеја
 досиејата за воената евиденција и здравствените
картони.
Првите проблеми
 Компјутерските мрежи, размена и
распространување на податоците
 Први ризици од пресретнување на податоците.
 Јануари 1965: системот Multics CTSS
 30 корисници можеле истовремено да пристапат
преку телефон
 онлајн сместување податоци на дискот на IBM 7094
 „Содржел пропуст кој овозможувал да се прикаже
содржината на датотеката во која е сочувана
лозинката“
Конвенција на Советот на Европа (1)
 28 јануари 1981
 „Конвенција за заштита на индивидуите при
автоматската обработка на личните податоци“ во
која се дефинирани термините:
 „личен податок“,
 „автоматизирано податочно досие“,
 „автоматско процесирање“ и
 „контролор на досиејата“.
Конвенција на Советот на Европа (2)
 27 членови поделени во поглавјата:
 општи одредби,
 основни принципи за заштита на податоците,
 меѓуграничен проток на податоците,
 заемна помош,
 советодавен совет,
 амандмани и завршни клаузули.
 Македонија е член на Советот на Европа од 9
ноември 1995
Следни ризици
 Масовно користење на Интернет посебно по појавата на
WWW во 1990
 Масовно онлајн пристапување кон компјутерските ресурси и
податоците што се сместени на нив
 Податочното рударство
 Појавата на податочните складови и нивната примена
 За ентитет може да се дознаат сите податоци што се
складирани во различни „витрини“ и да се предизвика брзо,
селективно и систематско менување во повеќе различни
податочни досиеја.
 Ваквото застрашувачко сценарио го има во филмовите, нема
информации дека некаде е направено, но е сосема реално.
Што е личен податок?
 Закон за личните податоци на Република
Македонија
 „ „Личен податок“ е секоја информација која се
однесува на идентификувано физичко лице или
физичко лице кое може да се идентификува, а
лице кое може да се идентификува е лице чиј
идентитет може да се утврди директно или
индиректно, посебно врз основа на матичен
број на граѓанинот или врз основа на едно или
повеќе обележја специфични за неговиот
физички, физиолошки, ментален, економски,
културен или социјален идентитет“.
Обележја преку кои може да се
разоткрие идентитетот
 Лик
 Глас
 Број на регистерската табличка
 Број на телефон
 Адреса
 Религиозна и партиска определба
 Личен доход ...
 Сопственикот сака и има право да ги сочува од
погледот на останатите.
Ризици по приватноста на податоците и
техники за зголемување на приватноста
1. Приватност
2. Безбедност
Приватност
 Merriam-Webster: приватноста (15 век) е:
 квалитетот или состојбата да се биде подалеку од
поглед или набљудување
 слобода од неовластено натрапништво
 Википедија:
 способност на личноста или групата да се изолира
себе си или информациите за себе и во согласност со
тоа да ги разоткрива селективно
 Приватноста понекогаш се поистоветува со
анонимноста
Electronic Privacy Information Center
(EPIC)
 25 жешки теми (извадок):
 скенирање на телото на американските аеродроми,
 онлајн приватност на децата,
 Facebook и неговото препознавање на лицата,
 Google Street View,
 личните исправи со RFID идентификатори,
 електронски здравствени книшки,
 приватноста на Интернет пребарувачите
 листите на FBI.
Етичките дилеми во виртуелните
супермеркети на Tesco во Кореа
Законска обврска член 5 (1)
 „Личните податоци се:
 - обработуваат правично и во согласност со закон;
 - собираат за конкретни, јасни и со закон утврдени цели и се
обработуваат на начин што е во согласност со тие цели.
Натамошната обработка на податоците за цели на историски,
научни или статистички истражувања нема да се смета дека
не е во согласност со првичните цели за собирање на
податоците доколку се преземени соодветни заштитни мерки
во согласност со закон;
 - соодветни, релевантни и не преобемни во однос на целите
заради кои се собираат и обработуваат;
Законска обврска член 5 (2)
 - точни, целосни и каде што е потребно ажурирани,
при што ќе се преземат сите соодветни мерки за
бришење или корегирање на податоците што се
неточни или нецелосни, имајќи ги предвид целите
заради кои биле собрани или обработени и
 - чувани во форма што овозможува идентификација
на субјектот на лични податоци, не подолго од што
е потребно да се исполнат целите поради кои
податоците се собрани за натамошна обработка.
 По истекот на рокот за чување, личните податоци
може да се обработуваат само за историски, научни
или статистички цели.“
Моралната обврска на
истражувачите
 Обработката на личните податоци за научни
цели е исклучена од законот
 Морална обврска за нивно чување и користење
е уште поголема

 Прва задача: деперсонализиација


 Техника: псевдонимизација
 долги низи случајни знаци кои во себе го
вклучуваат и сервисот што ќе ги користи и
личноста чии податоци се во тој сервис
WAYF (Where Are You From)
 Еден зададен кориснички псевдоним мора да биде
од време на време ист, за да може да се препознае
 За различни сервиси, треба да се користат
различни псевдоними (специфични за сервисот)
за да се спречи податочното рударство меѓу
сервисите
 Мора да биде технички возможно, но навистина
тешко да се открие личноста што се крие зад
псевдонимот (што по дефиниција не е возможно
за анонимните лица)
Каде да се складираат податоците?
 Пожелно е да бидат чувани и обработувани:
 на компјутер што нема пристап на мрежа,
 ако има, пристапот да биде заштитен со:
 огнени ѕидови,
 антивирусни програми и
 системи за автентификација.
Кражбите и губењето на податоците
 Примери:
 лаптоп со податоци за пациенти со малигни заболувања (јануари
2011)
 исчезнувањето на 146 лаптопи на BBC (август 2010)
 украдената USB меморија со податоци за полициски истраги
(јули 2011)
 дискови со податоци за 1,7 милиони пациенти од Њујорк
(декември 2010)
 Препорака:
 податоците да не се сместуваат на лаптопи и преносни мемории
 да не се изнесуваат надвор од работните простории е исто така
непожелно.
 Исклучок: кражбата на службен лаптоп од Британското
министерството за одбрана, заедно со клучот за енкрипција
Хардверски ризици
 Тврдите дискови се подложни на отказ
 129 земји (меѓу кои и Македонија), како последица од:
 вируси,
 кражби или
 физички пад на меморискиот медиум
 66% од испитаниците изгубиле важни слики на својот
домашен компјутер.
 Невнимание
 прекривање со нови податоци
 целосно бришење на датотеките.
 Решение: резервни копии
 алтернативен диск
 преносна меморија.
 82% од испитаниците не прават бекап
Каде се чува резервната копија?
 Безбедно место, по препорака физички оддалечено од
местото каде е оригиналната верзија на податоците.
 Масивните бази податоци и податочните складови на
деловните субјекти од финансискиот и нефинансискиот
сектор подлежат на законски норми.
 Државен завод за статистика (2010)
 резервна копија на податоците надвор од локацијата -
offsite data backup користеле 31,5% од деловните
субјекти.
 28,4% од субјектите користеле автенти(фи)кација со
сложена лозинка или шифриран пренос и складирање
на податоци.
Заштита на приватноста на
истражувачите
 Да не ја прикажуваат својата службена имејл адреса
во текстуален формат, за да се заштитат од
несаканите пораки или таканаречениот и-мејл (е-
пошта) спем
 Да користат спем филтри
 Пренасочување на и-мејл преписката кон некој од
комерцијалните Web-mail сервиси
 Ако ниту тоа не помага, промените ја „заразената“
адреса со нова.
И-мајл етикеција
 Пораките што ги праќате:
 треба да содржат предмет на пораката и да бидат потпишани
 не смее да бидат предолги ниту да имаат прикачено
дополнителни датотеки (освен ако тоа не се бара од пораката)
 треба да бидат напишани со стандардна кодна страница,
 не смее да бидат напишани со големи букви (ако сакате да ја
зголемите читливоста, користете поголем стил на буквите, оти
големите букви се сметаат за викање),
 не користете BCC (освен ако на таков начин не сакате да ја
заштитите приватноста на повеќето приматели на иста порака),
 не користете го reply all,
 не препраќајте ланци пораки,
 не праќајте туѓа порака на трето лице без дозвола и
 слободно користете ги двата знака за емоции  и .
Препораки во врска со службените е-пошта
и компјутер
 Службената адреса е само службена
 Таа не смее да биде поврзана сосоцијалните мрежи
 Проблеми:
 пораки на сите ваши деловни партнери
 пораки кон претпоставени.
 Службениот компјутер не смее да се користи за споделување
датотеки (file-sharing) во кои спаѓаат и P2P (peer-to-peer) мрежи.
 Ако некој може да има пристап до вашиот компјутер, пред да се
оддалечите од него:
 отстранете ги приватните податоци,
 отстранете ги страниците што останале во кеш и
 отстранете ги колачињата.
 Ако користете Google Chrome, консултирајте се со порталот About.com
Проблемите што со себе ги носат
прелистувачите
 Google е поголема закана по приватноста од
било која агенција за разузнавање
 Google врши постојан монитиринг на сите
онлајн пребарувања
 Европска комисија: Google search треба да ги
чува историите на пребарувањата до две
години
 Закон за електронски комуникации (член 72):
 „ операторите на јавни комуникациски мрежи и
давателите на јавни комуникациски услуги се
должни да ги чуваат необработени податоците за
сообраќај за последните 24 месеци“
Препораки за намалување на
проблемите
 Користење на анонимизатори:
 Anonymizer
 Online Anonymizer
 IP адреса се заменува со IP адреса на сервер
посредник (proxy server)
 Голем дел од страниците генерираат колачиња
(cookies)
 Колачињата не се злонамерен софтвер, но
можат да бидат придружени Spyware
 Отстранувајте ги секогаш непотребните
колачиња
Препораки на ДЗЛП
 „Пред да се дадат личните податоци (посебно податоци за
финансиската состојба и здраствената состојба) треба да се прочита
политиката за приватност на веб страната. Никогаш не треба да се
согласите со нешто што не сте го разбрале.
 Одбивање на колачињата кои веб страните ги нудат. Овие податоци
можат да се искористат за маркетинг. Не треба да се даваат личните
податоци кои не се задолжителни. Секогаш треба да се означи
„штиклира„ opt-out опцијата за да се ограничи пристапот до
личните податоци.
 „Сурфајте“ на Интернет анонимно. Тоа е можно со инсталирање на
програма кој ја крие вистинската IP адреса.
 Кога се даваат податоци на непозната страна на Интернет треба да
се користи друга е-пошта наместо онаа што се користи редовно.
 При чувствителни трансакција треба да се користи кодирана веб
врска (како на пример кај е-банкарството)“
Десет грешки во однос на
безбедноста на информациите
 спем пораки
 фишинг пораки
 напади на безжичните мрежи
 хакерски напади
 веб злоупотреби
 адвер
 вируси
 спајвери и тројанци
 кражба на идентитетот
 социјален инженеринг
Пример
Webmail.ukim.edu.mk helpdesk@ukim.edu.mk Jan 18
to undisclosed recipients

Dear ukim.edu.mk Webmail subscriber,


We hereby announce to you that your email account has exceeded its
storage limit. You will be unable to send and receive mails and your
email account will be deleted from our server. To avoid this
problem, you are advised to verify your email account by clicking
on the link below.

http://crcntr.001webs.com/

Thank you.
The ukim.edu.mk Webmail Management Team.
Невообичаена порака од познат
испраќач
 Spoofing
 Причина:
 пробиена или украдена и-мејл сметка
 на порака заразена со црв (warm)
 лажна и-мејл адреса во име на друг корисник
 Решение:
 квалитетен антивирусен софтвер
 помага во намалување на ризикот, но не може
целосно да го отклони
Социјален инженеринг
 „чин на манипулација со личноста со цел да се ...
добијат информации, овозможи пристап или да
се стигне до целта за да се преземе одредена
акција.“
Напади на безжичните мрежи
 Дел од крекувањето на безжичните мрежи
 Пример:
 Black Hat, август 2011: како на далечина може да
се изврши напад врз инсулинските пумпи
 Решение:
 софтверски системи што не дозволуваат никакви
безбедносни напади
 Техника:
 етичко хакирање
Хакерски напади
 Kristine Schachinger: „ И еден ден се будите,
одите на својот сајт и упс! Здогледувате дека
вашиот сајт продава виагра, вашиот ранг тоне -
или полошо, вашиот сајт го снемува од Google“
 Решение: прочитајте го нејзиниот текст во кој
има ситни технички детали кои можат да бидат
од голема корист
Задолжително користете
 Активна и обновена антивирусна програма и
добар огнен ѕид (firewall).
 Бесплатно:
 ZoneAlarm® Free Firewall 2012
 ...
 Комерцијално:
 Symantec
 ...
 Отсуството на малвер ќе ви заштеди време,
нерви, и што е најважно ќе го намалите ризикот
да ви бидат отуѓени значајни податоци.
Кражба на идентитетот
 Според ДЗЛП, најчесто се врши за да се стекнат:
„идентификациски информации, број на
социјалното осигурување (кај нас ЕМБГ), број на
кредитна картичка, со цел да се изврши измама
или друг криминал.“
 И, не заборавете дека никому не смее да дадете
ни податок што смее само вие да го знаете ниту
ПИН, ниту број на вашата (било каква) картичка
Пристапни технологии
 Илјадници проекти наменети за :
 лица со оштетен или целосно изгубен вид и слух
 лица кои не можат да се движат,
 деца со церебрална парализа
 деца со аутизам
 лица со други проблеми
 Stephen William Hawking
 50 години боледува од амиотрофна латерална
склероза
 до 2009 бил професор на Универитетот во
Кембриџ, Англија
Интелектуална сопственост
 Кражбата на туѓ авторски труд и отстапување
на сопствено авторско дело на друго лице
 „plagiarius“ = грабнувач, „plagiare“ = краде
 Thomas Stearns Eliot: „Immature poets imitate,
mature poets steal“
 Примери: William Shakespeare, Oscar Wilde
 Современи примери: Karl-Theodor zu Guttenberg,
Jorgo Chatzimarkakis, ...
 Писатели – духови: Wolfgang Amadeus Mozart, Ed
Dante, …
Што сè е плагијат?
 Препишување или буквално преведување на
зборовите што ги напишал некој друг
 Наведувањето на изворот од каде е преземен
препишаниот или преведениот текст не е
доволно
 Воопшто не е важно дали текстот е заштитен со
знакот за авторско право © или не
 Дури и препишувањето на сопствените
публикации е исто така плагијат, таканаречен
сопствен плагијат (self plagiarism)
Алатки за откривање на
плагијатите
 iThenticate
 софтверот на МОН
 и многу, многу други
 дури и обичното користење на Google Search и
Google Translate дава одлични резултати
 засега не постои алатка за откривање на
писателите – духови, што не значи дека дејноста
е прифатлива
Пиратство
 Dictionary.com : „неавторизирана репродукција
или користење на: книга заштитена со авторско
право, снимка, телевизиска програма,
патентиран изум или производ со заштитен
знак“
 Business Software Alliance (BSA): „ украдениот
софтвер во 2010 генерирал годишна загуба од
59 милијарди американски долари“
 BSA Македонија: „процентот на софтверска
пиратерија во Македонија е 68%“
BSA Македонија
 „Софтверска пиратерија е неовластено копирање или
дистрибуција на софтвер со авторски права. Ова може
да се направи преку копирање, превземање, размена,
продажба или инсталирање на повеќе копии на личен
или пак на компјутер на работа. Она што повеќето од
луѓето не го знаат или пак за што не размислуваат е дека
кога ќе купите софтвер, всушност купувате лиценца да
го користите, а не самиот софтвер. Таа лиценца Ви
кажува колку пати можете да го инсталирате софтверот,
па затоа е важно да ја прочитате. Ако направите повеќе
копии отколку што дозволува лиценцата, Вие
пиратирате.“
Мерки и противмерки за
спречување на пиратството
 ACTA (Anti-Counterfeiting Trade Agreement)
 SOPA (Stop Online Piracy Act)
 PIPA (Protect Intellectual Property Right)

 PiPa (Pirate Party)


 Anonimous

 Компромисни решенија:
 слободен софтвер
 софтвер со отворен код
Слободен софтвер
 Слободниот софтвер (или софтвер либре) и
софтверот со отворен код (open source) масовно
се користат
 Тие се развиваат волонтерски, не загрозувајќи
го авторството, но не генерираат приход.
 Сепак, и за нив важат лиценци за заштита на
авторството, таканаречен GPL кој е дел од
Creative Commons
 Ако сакате сепак да го заштитите авторството,
консултирајте се со правата на Светската
организација за интелектуална сопственост
Пресметување во облак
 Постојат: јавни, заеднички, хибридни и
приватни облаци
 Сите алатки што ви се неопходни се наоѓаат „во
облакот“, ваше е само да ги користите
 Сите ваши податоци исто така се наоѓаат „во
облакот“ и во стојат на располагање да им
пристапите, да ги создавате, менувате и по
потреба да ги отстранувате
 Но, проблемите со приватноста и безбедноста
можат да станат уште поголеми 
Заклучок
 Претставени беа основните елементи сврзани
со компјутерската етика, со посебен акцент на
нивната поврзаност со научно - истражувачката
работа
 Оваа област интензивно се развива и
секојдневно отвора нови прашања и дилеми
 Се однесува и на оние што ги создаваат
компјутерските системи и на нивните
корисници
 Најдоброто решение е да се биде во тек со
најновите настани во областа
Ви благодарам за вниманието


You might also like