互联网伦理:信息时代的道德重构.pdf

互联网伦理:信息时代的道德重构.pdf
 

书籍描述

内容简介
当前,关于网络伦理道德的讨论尘嚣日上,包括网络隐私问题在内的各类互联网负面效应日益引起人们的关注,特别是网络成瘾、网络安全、网络隐私、知识产权等问题已引起了全社会的普遍关注。本书从伦理的基本概念出发,结合互联网环境来分析信息技术对政治、经济、文化,特别是对伦理道德的颠覆与重构,深入阐述了在互联网时代如何实现网络的有序健康发展路径与方法。

作者简介
作者:(美)Michael J. Quinn(迈克尔 J.奎因) 译者:王益民
王益民__eol__博士,国家行政学院电子政务研究中心主任,国家行政学院电子政务专家委员会常务副主任,全国党委系统信息化工作专家委员会委员,最高人民法院信息化专家咨询委员会委员。__eol__主要研究方向:电子政务、互联网与政府管理创新、互联网治理。__eol__

目录
第一章伦理导言

导言 //2
定义术语 //3
四种场景 //5
伦理理论概述 //9
主观相对论 //11
主观相对论正面案例 //11
主观相对论反面案例 //12
文化相对论 //14
文化相对论正面案例 //16
文化相对论反面案例 //16
神命论 //20
神命论正面案例 //21
神命论反面案例 //22
伦理利己主义 //24
伦理利己主义正面案例 //25
伦理利己主义反面案例 //26
康德主义 //28
善意和绝对命令 //29
使用康德主义评价场景 //32
康德主义正面案例 //33
康德主义反面案例 //34
行为功利主义 //36
效用原则 //36
用行为功利主义评价场景 //38
行为功利主义正面案例 //40
行为功利主义反面案例 //41
规则功利主义 //44
规则功利主义的基础 //44
用规则功利主义来评价场景 //45
规则功利主义正面案例 //46
规则功利主义反面案例 //48
社会契约论 //49
社会契约 //50
罗尔斯正义论 //52
用社会契约论评价场景 //55
社会契约论正面案例 //56
社会契约论反面案例 //58
美德伦理学 //60
善恶观 //60
用美德伦理学做决策 //63
美德伦理学正面案例 //65
美德伦理学反面案例 //67
比较可行伦理理论 //68
社会契约论视角 //70
康德的观点 //71
规则功利主义视角 //72
行为功利主义视角 //72
结论 //73
总结 //74
人物访谈 //75

第二章 互联网+通信

导言 //82
垃圾邮件 //84
垃圾邮件的猖獗 //85
急求科技解决方案 //87
结论 //91
网络交互 //92
万维网 //92
手机软件(App)的崛起 //93
如何使用互联网 //93
短信 //98
改变发展中国家的生活 //98
推特(Twitter) //99
业务推广 //99
政治活动 //99
审查制度 //101
直接审查 //101
自我审查 //102
互联网带来的挑战 //103
政府过滤和监控互联网上的内容 //104
伦理角度看审查制度 //105
言论自由 //107
历史 //107
言论自由不是一项绝对权利 //108
联邦通信委员会与太平洋基金会之案 //110
儿童和不适当内容 //115
网页过滤器 //115
《儿童互联网保护法案》 //116
《儿童互联网保护法案》的道德评价 //117
色情短信 //120
破碎的信任 //122
身份盗窃 //122
聊天室捕食者 //124
警察突击圈套的道德评价 //126
虚假信息 //128
网络欺凌 //130
网络成瘾 //132
网络成瘾是真的吗? //132
影响因素 //134
网络成瘾的道德评价 //135
总结 //136
人物专访 //139

第三章 知识产权

引言 //144
知识产权 //146
产权 //146
知识产权的论辩的扩展 //148
知识产权保护的好处 //151
知识产权保护的限制 //152
保护知识产权 //154
商业秘密 //155
商标和服务商标 //156
专利 //157
版权 //159
对等网络和网络寄存空间 //164
Napster(纳普斯特) //165
FastTrack //166
比特流 //167
RIAA(唱片工业协会)诉讼 //168
MGM(米高梅) vs. Grokster
(格罗斯特) //170
针对海盗湾的法律诉讼 //172
PRO-IP法案 //173
Megaupload的关闭 //174
互联网合法音乐服务 //175
开源软件 //175
专有软件的影响 //176
“开源”的定义 //177
开源软件的好处 //178
开源软件的例子 //179
GNU项目和Linux //180
开源软件的影响 //181
开源软件运动的批判 //182
软件知识产权保护的合法性 //182
基于权利的分析 //183
功利主义分析 //184
结论 //187
知识共享 //187
总结 //191
人物访谈 //195

第四章 信息隐私权

导言 //202
关于隐私的观点 //204
定义隐私 //204
隐私的危害和好处 //205
隐私的危害 //206
隐私的好处 //206
总结 //209
隐私权是自然权利吗? //209
隐私权自财产权发展而来 //209
沃伦(Warren)和布兰代斯(Brandeis):
人们当然拥有隐私权 //210
汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利 //212
自治道德主体需要一些隐私 //214
结论:隐私是一种审慎权 //215
隐私与信任 //215
案例研究:新父母 //216
规则功利主义评价 //217
社会契约论评价 //217
康德理论评价 //218
美德伦理评价 //219
总结 //219
信息公开 //220
Facebook标签 //222
增强型911服务 //223
奖励或忠诚度计划 //223
人体扫描仪 //225
射频识别标签 //226
植入芯片 //227
OnStar(安吉星) //227
机动车“黑匣子” //229
医疗记录 //229
数字录影机 //230
Cookies和Flash Cookies //230
数据挖掘 //231
定义数据挖掘 //231
选择性加入和选择性退出政策 //233
数据挖掘的案例 //235
社交网络分析 //239
消费者反弹的案例 //240
市场:家庭 //240
Facebook Beacon(灯塔) //241
Netflix(网飞公司)奖金 //242
百货商场追踪顾客的移动电话 //243
iPhone应用程序上传通讯录 //244
Instagram提出改变服务条款 //245
总结 //246
人物访谈 //247

第五章 隐私与政府

引言 //254
限制信息收集的美国法律 //256
雇员测谎保护法 //256
儿童在线隐私保护法 //256
反基因歧视法 //257
政府的信息收集 //257
人口普查记录 //257
美国国税局记录 //259
联邦调查局国家犯罪信息中心2000 //260
OneDOJ数据库 //262
闭路电视监控 //262
警方无人机 //264
对公共数据库和私人数据库
的规范 //265
《公平信息处理条例》 //265
1974年《隐私法案》 //267
《美国公平信用报告法》 //269
《公平准确信用交易法案》 //269
《金融服务现代化法案》 //270
美国政府数据挖掘 //270
美国国税局审计 //271
症状监测系统 //271
通信记录数据库 //272
预测监管 //272
美国国民身份证 //273
美国社会保障号码的历史与作用 //273
关于国民身份证的辩论 //275
《真实身份法案》 //277
信息传播 //278
《家庭教育权利与隐私法》 //278
《录像带隐私权保护法》 //279
《健康保险携带和责任法案》 //280
《信息自由法》 //280
美国法庭上使用的收费站记录 //281
入侵 //282
电话销售 //282
电视广告声音过大 //283
购买伪麻黄碱需要认证 //283
高级成像技术扫描仪 //284
总结 //285
人物访谈 //287

第六章 计算机与网络安全

导语 //294
黑客入侵 //295
黑客的过去与现在 //295
对黑客行为的处罚 //297
典型黑客事件 //298
案例学习:Firesheep //299
恶意软件 //303
病毒 //304
网络蠕虫 //307
震荡波(Sasser)蠕虫病毒 //312
即时通信蠕虫
(Instant Messaging Worms) //313
Conficker蠕虫病毒 //313
跨站脚本(Cross-Site Scripting)
攻击 //314
偷渡式下载(Drive-By Downloads)
攻击 //314
特洛伊木马(Trojan Horse)程序和
后门木马(Backdoor Trojan)程序 //315
Rootkit恶意程序 //315
间谍软件和广告软件 //316
Bot病毒和僵尸网络(Botnet) //316
防护措施 //317
网络犯罪和网络攻击 //318
钓鱼攻击(Phishing)和鱼叉式
钓鱼攻击(Spear Phishing) //318
SQL注入 //319
拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 //319
网络犯罪 //320
带有政治动机的网络攻击 //323
网上投票 //329
网上投票的动机 //329
提议 //331
伦理评价 //331
结论 //334
总结 //335
人物访谈 //337

第七章 计算机可靠吗?

导言 //344
数据录入和数据检索错误 //345
被剥夺了公民权的选民 //345
错误逮捕 //346
功利性分析:NCIC记录的准确性 //347
软件和计费错误 //349
错误导致系统故障 //349
错误导致系统失败 //350
分析:电子零售商标错价格,拒绝送货 //352
值得关注的软件系统故障 //353
爱国者导弹 //354
阿丽亚娜5号卫星 //356
AT&T长途网络 //357
机器人火星探测器 //358
丹佛国际机场 //360
东京证券交易所 //362
直接记录电子投票机 //363
计算机模拟 //366
模拟的使用 //367
验证模拟 //369
软件工程 //371
需求分析 //372
软件开发 //372
软件校验 //373
软件维护 //375
软件质量的提升 //375
总结 //376
人物访谈 //379

第八章 职业道德

导言 //384
软件工程师道德准则 //386
序言 //386
原则 //388
举报 //397
莫顿聚硫橡胶公司(Morton Thiokol)/
美国国家航空和宇宙航行局(NASA) //397
休斯航空公司(Hughes Aircraft) //400
涉及举报的美国立法 //402
举报的道德 //403
总结 //407
人物访谈 //409

第九章 工作与财富

导言 //414
自动化与就业 //416
自动化和岗位损失 //416
自动化和创造就业机会 //419
生产力提高的影响 //421
机器人崛起? //423
工作环境的转变 //428
组织方式的转变 //428
远程办公 //430
远程办公的优势 //431
远程办公的劣势 //432
短期工作 //433
监控 //433
跨国团队 //435
全球化 //436
支持全球化的论点 //437
反对全球化的论点 //438
互联网泡沫的破灭导致了IT行业失业率的激增 //440
美国IT产业中的海外员工 //440
全球竞争 //442
数字鸿沟 //443
全球鸿沟 //444
社会鸿沟 //445
技术扩散模型 //446
有关数字鸿沟的看法 //447
大型开放式网络课程 //450
网络中立 //450
“赢者全拿”型社会 //452
“赢者全拿”的负面影响 //454
如何减轻赢者全拿的负面效应 //456
总结 //457
人物访谈 //459
附录A 抄袭 //465
抄袭的后果 //465
抄袭的种类 //466

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多