(paragraph 3) These questions demand that ethical principles be applie การแปล - (paragraph 3) These questions demand that ethical principles be applie ไทย วิธีการพูด

(paragraph 3) These questions deman

(paragraph 3) These questions demand that ethical principles be applied to their resolution because
without the consideration of ethics, these gray areas can easily become completely black.
To begin with, it seems that there are four big areas of computer ethics. They are "(1) computer crime;
(2) responsibility for computer failure; (3) protection of computer property, records, and software; and
(4) privacy of the company, workers, and customers”. (De George 338) This part of our discussion will
focus primarily on computer crime and privacy.
(paragraph 4) Computer Crime is intellectual, white-collar crime. Those that commit such crimes must
be intelligent enough to manipulate a computer system and in such a position to access it in the first
place. One example of computer crime is stealing funds via computer. Often the worst that can happen to
such a thief is that he/she is merely required to return the stolen money. Many times that person will be
fired, assuming he/she is an employee, but may be quickly hired by a competitor because of his/her skill.
This creates practically no deterrent to committing computer theft because legal action is not often taken
against the perpetrator.
(paragraph 5) Another example is unauthorized computer entry. In entering a computer unauthorized,
the perpetrator can steal a company's trade secrets and data. Such a crime could be committed by an
employee aiming to sell such secrets to a competitor or by an outside source wanting to steal such secrets
to promote his/her own well-being. This crime involves both an invasion of property and privacy and
also compromises the computer system itself.
(paragraph 6) This crime goes along with the idea of hacking. Hacking is defined as "any computerrelated
activity which is not sanctioned or approved of by an employer or owner of a system or network”
(Forester 44). Such an activity deals with the ethical dilemma of who actually owns information and who
should have access to that information. At many universities, Computer Science professors have their
students hack into the university's system to prove their skill and knowledge of computer systems.
(paragraph 7) Thisposes a serious ethical dilemma. Since the students are not causing any harm to the system, is such an action morally reprehensible or acceptable? Many computer professionals feel that this
act is not ethically sanctioned and the Computer Science professors must address the issue of computer
ethics more fervently in their classes.
……………………………………………………………………………………………………………….
(paragraph 8) Computer technology brings about a whole new field of ethical dilemmas. From computer
crime to privacy to the power of computer professionals, this technology has shifted the way the business
world must think about ethical decisions. Yet this is difficult because there is no overarching positive
ethical force in the American business community. Combined with the fact that technology changes so
rapidly, it is hard to establish firm moral codes of conduct regarding computers and follow them strictly.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
(ย่อหน้าที่ 3) คำถามเหล่านี้ต้องให้ หลักการจริยธรรมสามารถใช้เพื่อแก้ปัญหาของพวกเขาเนื่องจากโดยไม่มีการพิจารณาจริยธรรมทางธุรกิจ พื้นที่สีเทาเหล่านี้สามารถได้กลายเป็นสีดำสนิทจะเริ่มต้นด้วย มันดูเหมือนว่า มีพื้นที่ขนาดใหญ่สี่ของจริยธรรมคอมพิวเตอร์ จะ "(1) อาชญากรรมคอมพิวเตอร์(2) ความรับผิดชอบสำหรับความล้มเหลวในคอมพิวเตอร์ (3) ป้องกันคุณสมบัติคอมพิวเตอร์ ระเบียน และ ซอฟต์แวร์ และ(4) ความเป็นส่วนตัวของบริษัท คน และลูกค้า" (จอร์จเดอ 338) ส่วนนี้ของการสนทนาของเราจะมุ่งเน้นหลักในอาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว(ย่อหน้าที่ 4) อาชญากรรมคอมพิวเตอร์คือ อาชญากรรมทางปัญญา white-collar ผู้ที่กระทำอาชญากรรมดังกล่าวต้องจะฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์และ ในตำแหน่งดังกล่าวในการเข้าถึงในครั้งแรกสถานที่ ตัวอย่างหนึ่งของอาชญากรรมคอมพิวเตอร์เป็นการขโมยเงินผ่านคอมพิวเตอร์ มักร้ายที่สามารถเกิดขึ้นกับเป็นขโมยเป็นว่า จะต้องเพียงคืนเงินถูกขโมย หลายครั้งที่บุคคลจะยิง สมมติว่า เขาเป็นพนักงาน แต่อาจได้อย่างรวดเร็วว่าจ้าง โดยคู่แข่งเนื่องจากทักษะเขา/เธอนี้สร้างจริงไม่เกิดการยอมรับคอมพิวเตอร์ถูกขโมยเนื่องจากไม่ดำเนินการตามกฎหมายมักจะนำมากับติงส(วรรค 5) อีกตัวอย่างคือ คอมพิวเตอร์ไม่ได้รับอนุญาตรายการ ใส่เครื่องที่ไม่ได้รับอนุญาตติงสสามารถขโมยความลับทางการค้าและข้อมูลของบริษัท สามารถกระทำอาชญากรรมดังกล่าวโดยมีพนักงานที่มุ่งขายความลับดังกล่าวคู่แข่ง หรือ จากแหล่งภายนอกต้องการขโมยความลับดังกล่าวส่งเสริมเขา/เธอเองเป็นอยู่ อาชญากรรมนี้เกี่ยวข้องกับการรุกรานทั้งทรัพย์สินและความเป็นส่วนตัว และนอกจากนี้ยัง ลดระดับในเรื่องระบบคอมพิวเตอร์เอง(ย่อหน้าที่ 6) อาชญากรรมนี้ไปพร้อมกับความคิดจากการลักลอบ แฮ็คถูกกำหนดเป็น "ใด ๆ computerrelatedกิจกรรมที่ไม่ได้อนุมัติ หรือได้รับการอนุมัติของนายจ้างหรือเจ้าของระบบหรือเครือข่าย"(Forester 44) กิจกรรมดังกล่าวเกี่ยวข้องกับลำบากใจจริยธรรมของใครจริงเป็นเจ้าของข้อมูลและควรสามารถเข้าถึงข้อมูลนั้น ในมหาวิทยาลัยจำนวนมาก มีอาจารย์วิทยาศาสตร์คอมพิวเตอร์ของพวกเขานักเรียนเจาะเข้าสู่ระบบการพิสูจน์การทักษะและความรู้ของระบบคอมพิวเตอร์(ย่อหน้าที่ 7) Thisposes ลำบากใจจริยธรรมร้ายแรง เนื่องจากนักเรียนไม่ก่อให้เกิดอันตรายใด ๆ กับระบบ เป็นการกระทำคุณธรรม reprehensible หรือยอมรับได้หรือไม่ ผู้เชี่ยวชาญด้านคอมพิวเตอร์มากมายรู้สึกว่าที่นี้พระราชบัญญัติจะไม่ตามหลักจริยธรรมอนุมัติ และอาจารย์วิทยาการคอมพิวเตอร์ต้องจัดการปัญหาของคอมพิวเตอร์จริยธรรมมากขึ้น fervently ในชั้นเรียนของพวกเขา……………………………………………………………………………………………………………….(ย่อหน้าที่ 8) เทคโนโลยีคอมพิวเตอร์นำเกี่ยวกับจริยธรรม dilemmas เขตใหม่ทั้งหมด จากคอมพิวเตอร์อาชญากรรมจะเป็นส่วนตัวของผู้เชี่ยวชาญด้านคอมพิวเตอร์ เทคโนโลยีนี้ได้เปลี่ยนวิธีการธุรกิจโลกต้องคิดเกี่ยวกับจริยธรรมการตัดสินใจ แต่ นี้เป็นเรื่องยาก เพราะมีไม่คัดสรรบวกแรงจริยธรรมในชุมชนธุรกิจอเมริกัน รวมกับความเป็นจริงเทคโนโลยีที่เปลี่ยนแปลงนั้นรวดเร็ว มันจะยากที่จะสร้างรหัสยืนยันคุณธรรมจรรยาบรรณเกี่ยวกับคอมพิวเตอร์ และทำตามนั้นอย่างเคร่งครัด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
(วรรค 3) คำถามเหล่านี้เรียกร้องให้หลักการทางจริยธรรมนำไปใช้กับความละเอียดของพวกเขาเพราะ
โดยไม่ต้องพิจารณาจริยธรรมเหล่านี้พื้นที่สีเทาสามารถกลายเป็นสีดำสนิท.
เพื่อเริ่มต้นกับมันก็ดูเหมือนว่ามีสี่พื้นที่ขนาดใหญ่ของจริยธรรมคอมพิวเตอร์ พวกเขาเป็น "(1) อาชญากรรมคอมพิวเตอร์
(2) ความรับผิดชอบสำหรับความล้มเหลวคอมพิวเตอร์ (3) การคุ้มครองทรัพย์สินคอมพิวเตอร์บันทึกและซอฟแวร์และ
(4) ความเป็นส่วนตัวของ บริษัท ที่คนงานและลูกค้า ". (เดอร์ 338) เป็นส่วนหนึ่งของการสนทนาของเรานี้จะ
มุ่งเน้นไปที่การก่ออาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว.
(วรรค 4) อาชญากรรมคอมพิวเตอร์เป็นทางปัญญาอาชญากรรมปกขาว. ผู้ที่กระทำผิดดังกล่าวจะต้อง
ฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์และในฐานะที่จะเข้าถึงได้ ในครั้งแรก
ที่. ตัวอย่างหนึ่งของอาชญากรรมทางคอมพิวเตอร์ขโมยเงินผ่านทางคอมพิวเตอร์. บ่อยครั้งที่เลวร้ายที่สุดที่สามารถเกิดขึ้นได้
เช่นขโมยก็คือว่าเขา / เธอจะต้องกลับมาเพียงเพื่อเงินที่ถูกขโมย. หลายครั้งที่คนที่จะถูก
ยิงสมมติว่าเขา / เธอเป็นพนักงาน แต่อาจจะได้รับการว่าจ้างได้อย่างรวดเร็วโดยคู่แข่งเพราะ / ทักษะของตน.
นี้จะสร้างอุปสรรคในทางปฏิบัติที่จะกระทำการโจรกรรมคอมพิวเตอร์เพราะดำเนินการตามกฎหมายไม่ได้ถ่ายบ่อยครั้ง
กับผู้กระทำผิด.
(วรรค 5) อีกตัวอย่างหนึ่งคือคอมพิวเตอร์ที่ไม่ได้รับอนุญาต รายการ. ในการเข้าไม่ได้รับอนุญาตคอมพิวเตอร์
ผู้กระทำผิดสามารถขโมยของ บริษัท ความลับทางการค้าและข้อมูล อาชญากรรมดังกล่าวอาจจะกระทำโดย
พนักงานที่มีเป้าหมายที่จะขายความลับดังกล่าวเพื่อเป็นคู่แข่งหรือแหล่งภายนอกที่ต้องการที่จะขโมยความลับดังกล่าว
เพื่อส่งเสริม / เธอเองเป็นอยู่ที่ดีของเขา อาชญากรรมนี้เกี่ยวข้องกับทั้งการบุกรุกของทรัพย์สินและความเป็นส่วนตัวและ
ยังบั่นทอนระบบคอมพิวเตอร์ของตัวเอง.
(วรรค 6) อาชญากรรมนี้ไปพร้อมกับความคิดของการแฮ็ค แฮ็ถูกกำหนดให้เป็น "ใด ๆ computerrelated
กิจกรรมที่ไม่ได้ตามทำนองคลองธรรมหรือได้รับการอนุมัติโดยนายจ้างหรือเจ้าของระบบหรือเครือข่าย "
(ป่า 44). ดังกล่าวข้อเสนอกิจกรรมกับภาวะที่กลืนไม่เข้าคายไม่ออกจริยธรรมของผู้ที่เป็นเจ้าของข้อมูลจริงและผู้ที่
ควรมีการเข้าถึง ข้อมูลที่. ที่มหาวิทยาลัยหลายอาจารย์วิทยาการคอมพิวเตอร์มีของ
นักเรียนตัดเข้าสู่ระบบของมหาวิทยาลัยที่จะพิสูจน์ความสามารถของพวกเขาและความรู้ของระบบคอมพิวเตอร์.
(วรรค 7) Thisposes ภาวะที่กลืนไม่เข้าคายไม่ออกจริยธรรมร้ายแรง. เนื่องจากนักเรียนจะไม่ก่อให้เกิดอันตรายใด ๆ กับระบบ การกระทำดังกล่าวเป็นศีลธรรมหรือเลวทรามที่ยอมรับ? ผู้เชี่ยวชาญด้านคอมพิวเตอร์หลายคนรู้สึกว่าเรื่องนี้
ไม่ได้กระทำตามทำนองคลองธรรมจริยธรรมและอาจารย์วิทยาศาสตร์คอมพิวเตอร์ต้องแก้ไขปัญหาของคอมพิวเตอร์
จริยธรรมมากขึ้นในเร่าร้อนของพวกเขา 8) เทคโนโลยีคอมพิวเตอร์นำเกี่ยวกับสาขาใหม่ของประเด็นขัดแย้งทางจริยธรรม. จากคอมพิวเตอร์อาชญากรรมต่อความเป็นส่วนตัวในการใช้พลังงานของผู้เชี่ยวชาญด้านคอมพิวเตอร์เทคโนโลยีนี้ได้เปลี่ยนวิธีการทางธุรกิจที่โลกต้องคิดเกี่ยวกับการตัดสินใจทางจริยธรรม. แต่นี้เป็นเรื่องยากเพราะมีการเสริมสร้างไม่มี บวกแรงจริยธรรมในชุมชนธุรกิจอเมริกัน. บวกกับความเป็นจริงที่มีการเปลี่ยนแปลงเทคโนโลยีเพื่ออย่างรวดเร็วมันเป็นเรื่องยากที่จะสร้างรหัส บริษัท ศีลธรรมของการดำเนินการที่เกี่ยวข้องกับคอมพิวเตอร์และปฏิบัติตามพวกเขาอย่างเคร่งครัด






การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
( วรรค 3 ) คำถามเหล่านี้เรียกร้องจริยธรรมใช้กับความละเอียดของพวกเขาเพราะ
โดยไม่พิจารณาจริยธรรมของพื้นที่สีเทาเหล่านี้ได้อย่างง่ายดายจะมืดไปหมด
เพื่อเริ่มต้นกับ , มันดูเหมือนว่ามีพื้นที่บิ๊กโฟร์ของจริยธรรมทางคอมพิวเตอร์ พวกเขาจะ " ( 1 ) อาชญากรรมคอมพิวเตอร์ ;
( 2 ) รับผิดชอบสำหรับความล้มเหลวของคอมพิวเตอร์ ; ( 3 ) การคุ้มครองทรัพย์สิน คอมพิวเตอร์ และซอฟต์แวร์ และ
ประวัติ( 4 ) นโยบายความเป็นส่วนตัวของ บริษัท พนักงาน และลูกค้า " ( เดอจอร์จ 338 ) นี้เป็นส่วนหนึ่งของการสนทนาของเราจะ
เน้นหลักในอาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว .
( วรรค 4 ) อาชญากรรมคอมพิวเตอร์อาชญากรรมทรัพย์สินทางปัญญา แรงงาน ผู้ที่กระทำอาชญากรรมต้อง
จะฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์ และในตำแหน่งที่เข้าถึงได้ในสถานที่แรก

หนึ่งในตัวอย่างของอาชญากรรมทางคอมพิวเตอร์ถูกขโมยเงินผ่านคอมพิวเตอร์ บ่อยครั้งที่แย่ที่สุดที่สามารถเกิดขึ้นกับ
เช่นขโมยที่เขา / เธอจะต้องกลับถูกขโมยเงิน หลายครั้งที่บุคคลจะ
ไล่ออก สมมติว่าเธอ / เขาคือพนักงาน แต่อาจจะรีบจ้างโดยคู่แข่ง เพราะทักษะของเขา / เธอ
นี้สร้างจริงไม่มีอุปสรรคกับการลักขโมยคอมพิวเตอร์ เพราะตามกฎหมายมักถ่าย
กับผู้กระทำผิด .
( วรรค 5 ) อีกตัวอย่างคือรายการคอมพิวเตอร์ที่ไม่ได้รับอนุญาต เข้าคอมพิวเตอร์ไม่ได้รับอนุญาต
คนร้ายสามารถขโมยความลับทางการค้าของ บริษัท และข้อมูล เช่น อาชญากรรม สามารถทำได้โดย
พนักงานมุ่งมั่นที่จะขายความลับดังกล่าวจะเป็นคู่แข่ง หรือจากแหล่งข้อมูลภายนอก เช่น อยากขโมยความลับ
เพื่อส่งเสริมความเป็นอยู่ของเขา / เธอเอง คดีนี้เกี่ยวข้องกับทั้งการรุกรานความเป็นส่วนตัวและทรัพย์สินและ
ยังบั่นทอนระบบคอมพิวเตอร์ตัวเอง .
( วรรค 6 ) คดีนี้ไปพร้อมกับความคิดของการแฮ็ค การกำหนด computerrelated
" ใด ๆกิจกรรมที่ไม่ได้อนุมัติหรือเห็นชอบโดยนายจ้างหรือเจ้าของระบบหรือเครือข่าย "
( ฟอเรสเตอร์ ( 44 ) กิจกรรมดังกล่าวเกี่ยวข้องกับจริยธรรมภาวะที่กลืนไม่เข้าคายไม่ออกของคนที่เป็นเจ้าของข้อมูล และใคร
ควรมีการเข้าถึงข้อมูลที่ ที่มหาวิทยาลัยหลาย อาจารย์ วิทยาศาสตร์ คอมพิวเตอร์ มี
คนแฮคระบบของมหาวิทยาลัย เพื่อพิสูจน์ว่า ทักษะและความรู้ของระบบคอมพิวเตอร์ของพวกเขา .
( ตอน 7 ) thisposes ร้ายแรงจริยธรรมภาวะที่กลืนไม่เข้าคายไม่ออก เนื่องจากนักเรียนไม่ก่อให้เกิดอันตรายใดๆ ต่อระบบ เช่นการกระทำเลวทรามทางศีลธรรมหรือยอมรับได้ ? ผู้เชี่ยวชาญด้านคอมพิวเตอร์มากรู้สึกว่า
ทำไม่จริยธรรมที่อนุมัติและวิทยาศาสตร์คอมพิวเตอร์ อาจารย์จะต้องแก้ไขปัญหาของคอมพิวเตอร์
จริยธรรมมากขึ้นอย่างมากในชั้นเรียนของพวกเขา ...............................................................................................................................

( ตอน 8 ) เทคโนโลยีคอมพิวเตอร์สร้างสนามใหม่ทั้งหมดของประเด็นขัดแย้งทางจริยธรรม . จากอาชญากรรมคอมพิวเตอร์
เพื่อความเป็นส่วนตัวเพื่ออำนาจของผู้เชี่ยวชาญด้านคอมพิวเตอร์เทคโนโลยีนี้ได้เปลี่ยนวิธีที่โลกธุรกิจ
ต้องคิดเกี่ยวกับการตัดสินใจจริยธรรม แต่นี้เป็นเรื่องยากเพราะไม่มีการเสริมสร้างแรงบวก
จริยธรรมในชุมชนธุรกิจอเมริกัน รวมกับความจริงที่ว่า การเปลี่ยนแปลงเทคโนโลยี ดังนั้น
อย่างรวดเร็ว มันเป็นเรื่องยากที่จะสร้าง บริษัท จริยธรรม จรรยาบรรณที่เกี่ยวกับคอมพิวเตอร์ และปฏิบัติตามอย่างเคร่งครัด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: