互联网伦理:信息时代的道德重构(第六版)

互联网伦理:信息时代的道德重构(第六版)
作 者: Michael Quinn 王益民
出版社: 电子工业出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 计算机/网络 通信 网络与数据通信
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  迈克尔 J.奎因(Michael J. Quinn)现任西雅图大学科学与工程学院院长;曾就读于威斯康辛麦迪逊大学,获得华盛顿州立大学博士学位;曾任俄勒冈州立大学计算机科学系教授,教授计算机科学中的社会、道德及其他计算机课程。王益民博士,国家行政学院电子政务研究中心主任,国家行政学院电子政务专家委员会常务副主任,*guo党委系统信息化工作专家委员会委员,*高人民法院信息化专家咨询委员会委员。主要研究方向:电子政务、互联网与政府管理创新、互联网治理。

内容简介

我们正处于重新理解、思考基本问题的互联网时代,伦理正是这样一个重要而又艰深的问题。人类面临的基本问题,往往看上去通俗易懂,实则盘根错节、面孔多样、纠结万分。迈克尔 J. 奎因的这部书,并没有直白地告诉读者“对与错”“是与非”“善与恶”的边界,而是以“百科*书式”的*景视角,勾勒出重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。在为数不多的互联网伦理著作中,这无疑是一部需要耐心咀嚼、反复品味、沉静思考的好书。

图书目录

第一章 伦理导言

导言 //2

定义术语 //3

四种场景 //5

伦理理论概述 //9

主观相对论 //11

主观相对论正面案例 //11

主观相对论反面案例 //12

文化相对论 //14

文化相对论正面案例 //16

文化相对论反面案例 //16

神命论 //20

神命论正面案例 //21

神命论反面案例 //22

伦理利己主义 //24

伦理利己主义正面案例 //25

伦理利己主义反面案例 //26

康德主义 //28

善意和绝对命令 //29

使用康德主义评价场景 //32

康德主义正面案例 //33

康德主义反面案例 //34

行为功利主义 //36

效用原则 //36

用行为功利主义评价场景 //38

行为功利主义正面案例 //40

行为功利主义反面案例 //41

规则功利主义 //44

规则功利主义的基础 //44

用规则功利主义来评价场景 //45

规则功利主义正面案例 //46

规则功利主义反面案例 //48

社会契约论 //49

社会契约 //50

罗尔斯正义论 //52

用社会契约论评价场景 //55

社会契约论正面案例 //56

社会契约论反面案例 //58

美德伦理学 //60

善恶观 //60

用美德伦理学做决策 //63

美德伦理学正面案例 //65

美德伦理学反面案例 //67

比较可行伦理理论 //68

社会契约论视角 //70

康德的观点 //71

规则功利主义视角 //72

行为功利主义视角 //72

结论 //73

总结 //74

人物访谈 //75

第二章 互联网+通信

导言 //82

垃圾邮件 //84

垃圾邮件的猖獗 //85

急求科技解决方案 //87

结论 //91

网络交互 //92

万维网 //92

手机软件(App)的崛起 //93

如何使用互联网 //93

短信 //98

改变发展中国家的生活 //98

推特(Twitter) //99

业务推广 //99

政治活动 //99

审查制度 //101

直接审查 //101

自我审查 //102

互联网带来的挑战 //103

政府过滤和监控互联网上的内容 //104

伦理角度看审查制度 //105

言论自由 //107

历史 //107

言论自由不是一项绝对权利 //108

联邦通信委员会与太平洋基金会之案 //110

儿童和不适当内容 //115

网页过滤器 //115

《儿童互联网保护法案》 //116

《儿童互联网保护法案》的道德评价 //117

色情短信 //120

破碎的信任 //122

身份盗窃 //122

聊天室捕食者 //124

警察突击圈套的道德评价 //126

虚假信息 //128

网络欺凌 //130

网络成瘾 //132

网络成瘾是真的吗? //132

影响因素 //134

网络成瘾的道德评价 //135

总结 //136

人物专访 //139

第三章 知识产权

引言 //144

知识产权 //146

产权 //146

知识产权的论辩的扩展 //148

知识产权保护的好处 //151

知识产权保护的限制 //152

保护知识产权 //154

商业秘密 //155

商标和服务商标 //156

专利 //157

版权 //159

对等网络和网络寄存空间 //164

Napster(纳普斯特) //165

FastTrack //166

比特流 //167

RIAA(唱片工业协会)诉讼 //168

MGM(米高梅) vs. Grokster

(格罗斯特) //170

针对海盗湾的法律诉讼 //172

PRO-IP法案 //173

Megaupload的关闭 //174

互联网合法音乐服务 //175

开源软件 //175

专有软件的影响 //176

“开源”的定义 //177

开源软件的好处 //178

开源软件的例子 //179

GNU项目和Linux //180

开源软件的影响 //181

开源软件运动的批判 //182

软件知识产权保护的合法性 //182

基于权利的分析 //183

功利主义分析 //184

结论 //187

知识共享 //187

总结 //191

人物访谈 //195

第四章 信息隐私权

导言 //202

关于隐私的观点 //204

定义隐私 //204

隐私的危害和好处 //205

隐私的危害 //206

隐私的好处 //206

总结 //209

隐私权是自然权利吗? //209

隐私权自财产权发展而来 //209

沃伦(Warren)和布兰代斯(Brandeis):

人们当然拥有隐私权 //210

汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利 //212

自治道德主体需要一些隐私 //214

结论:隐私是一种审慎权 //215

隐私与信任 //215

案例研究:新父母 //216

规则功利主义评价 //217

社会契约论评价 //217

康德理论评价 //218

美德伦理评价 //219

总结 //219

信息公开 //220

Facebook标签 //222

增强型911服务 //223

奖励或忠诚度计划 //223

人体扫描仪 //225

射频识别标签 //226

植入芯片 //227

OnStar(安吉星) //227

机动车“黑匣子” //229

医疗记录 //229

数字录影机 //230

Cookies和Flash Cookies //230

数据挖掘 //231

定义数据挖掘 //231

选择性加入和选择性退出政策 //233

数据挖掘的案例 //235

社交网络分析 //239

消费者反弹的案例 //240

市场:家庭 //240

Facebook Beacon(灯塔) //241

Netflix(网飞公司)奖金 //242

百货商场追踪顾客的移动电话 //243

iPhone应用程序上传通讯录 //244

Instagram提出改变服务条款 //245

总结 //246

人物访谈 //247

第五章 隐私与政府

引言 //254

限制信息收集的美国法律 //256

雇员测谎保护法 //256

儿童在线隐私保护法 //256

反基因歧视法 //257

政府的信息收集 //257

人口普查记录 //257

美国国税局记录 //259

联邦调查局国家犯罪信息中心2000 //260

OneDOJ数据库 //262

闭路电视监控 //262

警方无人机 //264

对公共数据库和私人数据库

的规范 //265

《公平信息处理条例》 //265

1974年《隐私法案》 //267

《美国公平信用报告法》 //269

《公平准确信用交易法案》 //269

《金融服务现代化法案》 //270

美国政府数据挖掘 //270

美国国税局审计 //271

症状监测系统 //271

通信记录数据库 //272

预测监管 //272

美国国民身份证 //273

美国社会保障号码的历史与作用 //273

关于国民身份证的辩论 //275

《真实身份法案》 //277

信息传播 //278

《家庭教育权利与隐私法》 //278

《录像带隐私权保护法》 //279

《健康保险携带和责任法案》 //280

《信息自由法》 //280

美国法庭上使用的收费站记录 //281

入侵 //282

电话销售 //282

电视广告声音过大 //283

购买伪麻黄碱需要认证 //283

高级成像技术扫描仪 //284

总结 //285

人物访谈 //287

第六章 计算机与网络安全

导语 //294

黑客入侵 //295

黑客的过去与现在 //295

对黑客行为的处罚 //297

典型黑客事件 //298

案例学习:Firesheep //299

恶意软件 //303

病毒 //304

网络蠕虫 //307

震荡波(Sasser)蠕虫病毒 //312

即时通信蠕虫

(Instant Messaging Worms) //313

Conficker蠕虫病毒 //313

跨站脚本(Cross-Site Scripting)

攻击 //314

偷渡式下载(Drive-By Downloads)

攻击 //314

特洛伊木马(Trojan Horse)程序和

后门木马(Backdoor Trojan)程序 //315

Rootkit恶意程序 //315

间谍软件和广告软件 //316

Bot病毒和僵尸网络(Botnet) //316

防护措施 //317

网络犯罪和网络攻击 //318

钓鱼攻击(Phishing)和鱼叉式

钓鱼攻击(Spear Phishing) //318

SQL注入 //319

拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 //319

网络犯罪 //320

带有政治动机的网络攻击 //323

网上投票 //329

网上投票的动机 //329

提议 //331

伦理评价 //331

结论 //334

总结 //335

人物访谈 //337

第七章 计算机可靠吗?

导言 //344

数据录入和数据检索错误 //345

被剥夺了公民权的选民 //345

错误逮捕 //346

功利性分析:NCIC记录的准确性 //347

软件和计费错误 //349

错误导致系统故障 //349

错误导致系统失败 //350

分析:电子零售商标错价格,拒绝送货 //352

值得关注的软件系统故障 //353

爱国者导弹 //354

阿丽亚娜5号卫星 //356

AT&T长途网络 //357

机器人火星探测器 //358

丹佛国际机场 //360

东京证券交易所 //362

直接记录电子投票机 //363

计算机模拟 //366

模拟的使用 //367

验证模拟 //369

软件工程 //371

需求分析 //372

软件开发 //372

软件校验 //373

软件维护 //375

软件质量的提升 //375

总结 //376

人物访谈 //379

第八章 职业道德

导言 //384

软件工程师道德准则 //386

序言 //386

原则 //388

举报 //397

莫顿聚硫橡胶公司(Morton Thiokol)/

美国国家航空和宇宙航行局(NASA) //397

休斯航空公司(Hughes Aircraft) //400

涉及举报的美国立法 //402

举报的道德 //403

总结 //407

人物访谈 //409

第九章 工作与财富

导言 //414

自动化与就业 //416

自动化和岗位损失 //416

自动化和创造就业机会 //419

生产力提高的影响 //421

机器人崛起? //423

工作环境的转变 //428

组织方式的转变 //428

远程办公 //430

远程办公的优势 //431

远程办公的劣势 //432

短期工作 //433

监控 //433

跨国团队 //435

全球化 //436

支持全球化的论点 //437

反对全球化的论点 //438

互联网泡沫的破灭导致了IT行业失业率的激增 //440

美国IT产业中的海外员工 //440

全球竞争 //442

数字鸿沟 //443

全球鸿沟 //444

社会鸿沟 //445

技术扩散模型 //446

有关数字鸿沟的看法 //447

大型开放式网络课程 //450

网络中立 //450

“赢者全拿”型社会 //452

“赢者全拿”的负面影响 //454

如何减轻赢者全拿的负面效应 //456

总结 //457

人物访谈 //459

附录A 抄袭 //465

抄袭的后果 //465

抄袭的种类 //466