当前位置:首页 > 哲学宗教
互联网伦理  信息时代的道德重构
互联网伦理  信息时代的道德重构

互联网伦理 信息时代的道德重构PDF电子书下载

哲学宗教

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)迈克尔 J.奎因著;王益民译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2016
  • ISBN:7121284081
  • 页数:467 页
图书介绍:当前,关于网络伦理道德的讨论尘嚣日上,包括网络隐私问题在内的各类互联网负面效应日益引起人们的关注,特别是网络成瘾、网络安全、网络隐私、知识产权等问题已引起了全社会的普遍关注。本书从伦理的基本概念出发,结合互联网环境来分析信息技术对政治、经济、文化,特别是对伦理道德的颠覆与重构,深入阐述了在互联网时代如何实现网络的有序健康发展路径与方法。
《互联网伦理 信息时代的道德重构》目录

第一章 伦理导言 2

导言 2

定义术语 3

四种场景 5

伦理理论概述 9

主观相对论 11

主观相对论正面案例 11

主观相对论反面案例 12

文化相对论 14

文化相对论正面案例 16

文化相对论反面案例 16

神命论 20

神命论正面案例 21

神命论反面案例 22

伦理利己主义 24

伦理利己主义正面案例 25

伦理利己主义反面案例 26

康德主义 28

善意和绝对命令 29

使用康德主义评价场景 32

康德主义正面案例 33

康德主义反面案例 34

行为功利主义 36

效用原则 36

用行为功利主义评价场景 38

行为功利主义正面案例 40

行为功利主义反面案例 41

规则功利主义 44

规则功利主义的基础 44

用规则功利主义来评价场景 45

规则功利主义正面案例 46

规则功利主义反面案例 48

社会契约论 49

社会契约 50

罗尔斯正义论 52

用社会契约论评价场景 55

社会契约论正面案例 56

社会契约论反面案例 58

美德伦理学 60

善恶观 60

用美德伦理学做决策 63

美德伦理学正面案例 65

美德伦理学反面案例 67

比较可行伦理理论 68

社会契约论视角 70

康德的观点 71

规则功利主义视角 72

行为功利主义视角 72

结论 73

总结 74

人物访谈 75

第二章 互联网+通信 82

导言 82

垃圾邮件 84

垃圾邮件的猖獗 85

急求科技解决方案 87

结论 91

网络交互 92

万维网 92

手机软件(App)的崛起 93

如何使用互联网 93

短信 98

改变发展中国家的生活 98

推特(Twitter) 99

业务推广 99

政治活动 99

审查制度 101

直接审查 101

自我审查 102

互联网带来的挑战 103

政府过滤和监控互联网上的内容 104

伦理角度看审查制度 105

言论自由 107

历史 107

言论自由不是一项绝对权利 108

联邦通信委员会与太平洋基金会之案 110

儿童和不适当内容 115

网页过滤器 115

《儿童互联网保护法案》 116

《儿童互联网保护法案》的道德评价 117

色情短信 120

破碎的信任 122

身份盗窃 122

聊天室捕食者 124

警察突击圈套的道德评价 126

虚假信息 128

网络欺凌 130

网络成瘾 132

网络成瘾是真的吗? 132

影响因素 134

网络成瘾的道德评价 135

总结 136

人物专访 139

第三章 知识产权 144

引言 144

知识产权 146

产权 146

知识产权的论辩的扩展 148

知识产权保护的好处 151

知识产权保护的限制 152

保护知识产权 154

商业秘密 155

商标和服务商标 156

专利 157

版权 159

对等网络和网络寄存空间 164

Napster(纳普斯特) 165

FastTrack 166

比特流 167

RIAA(唱片工业协会)诉讼 168

MGM(米高梅)vs.Grokster(格罗斯特) 170

针对海盗湾的法律诉讼 172

PRO-IP法案 173

Megaupload的关闭 174

互联网合法音乐服务 175

开源软件 175

专有软件的影响 176

“开源”的定义 177

开源软件的好处 178

开源软件的例子 179

GNU项目和Linux 180

开源软件的影响 181

开源软件运动的批判 182

软件知识产权保护的合法性 182

基于权利的分析 183

功利主义分析 184

结论 187

知识共享 187

总结 191

人物访谈 195

第四章信息隐私权 202

导言 202

关于隐私的观点 204

定义隐私 204

隐私的危害和好处 205

隐私的危害 206

隐私的好处 206

总结 209

隐私权是自然权利吗? 209

隐私权自财产权发展而来 209

沃伦(Warren)和布兰代斯(Brandeis ):人们当然拥有隐私权 210

汤姆森(Thomson ):每次对“隐私权”的违反都会违反其他权利 212

自治道德主体需要一些隐私 214

结论:隐私是一种审慎权 215

隐私与信任 215

案例研究:新父母 216

规则功利主义评价 217

社会契约论评价 217

康德理论评价 218

美德伦理评价 219

总结 219

信息公开 220

Facebook标签 222

增强型911服务 223

奖励或忠诚度计划 223

人体扫描仪 225

射频识别标签 226

植入芯片 227

OnStar(安吉星) 227

机动车“黑匣子” 229

医疗记录 229

数字录影机 230

Cookies和Flash Cookies 230

数据挖掘 231

定义数据挖掘 231

选择性加入和选择性退出政策 233

数据挖掘的案例 235

社交网络分析 239

消费者反弹的案例 240

市场:家庭 240

Facebook Beacon(灯塔) 241

Netflix(网飞公司)奖金 242

百货商场追踪顾客的移动电话 243

iPhone应用程序上传通讯录 244

Instagram提出改变服务条款 245

总结 246

人物访谈 247

第五章隐私与政府 254

引言 254

限制信息收集的美国法律 256

雇员测谎保护法 256

儿童在线隐私保护法 256

反基因歧视法 257

政府的信息收集 257

人口普查记录 257

美国国税局记录 259

联邦调查局国家犯罪信息中心2000 260

OneDOJ数据库 262

闭路电视监控 262

警方无人机 264

对公共数据库和私人数据库的规范 265

《公平信息处理条例》 265

1974年《隐私法案》 267

《美国公平信用报告法》 269

《公平准确信用交易法案》 269

《金融服务现代化法案》 270

美国政府数据挖掘 270

美国国税局审计 271

症状监测系统 271

通信记录数据库 272

预测监管 272

美国国民身份证 273

美国社会保障号码的历史与作用 273

关于国民身份证的辩论 275

《真实身份法案》 277

信息传播 278

《家庭教育权利与隐私法》 278

《录像带隐私权保护法》 279

《健康保险携带和责任法案》 280

《信息自由法》 280

美国法庭上使用的收费站记录 281

入侵 282

电话销售 282

电视广告声音过大 283

购买伪麻黄碱需要认证 283

高级成像技术扫描仪 284

总结 285

人物访谈 287

第六章计算机与网络安全 294

导语 294

黑客入侵 295

黑客的过去与现在 295

对黑客行为的处罚 297

典型黑客事件 298

案例学习:Firesheep 299

恶意软件 303

病毒 304

网络蠕虫 307

震荡波(Sasser )蠕虫病毒 312

即时通信蠕虫(Instant Messaging Worms) 313

Conficker蠕虫病毒 313

跨站脚本(Cross-Site Scripting) 攻击 314

偷渡式下载(Drive-By Downloads) 攻击 314

特洛伊木马(Trojan Horse)程序和后门木马(Backdoor Trojan)程序 315

Rootkit恶意程序 315

间谍软件和广告软件 316

Bot病毒和僵尸网络(Botnet ) 316

防护措施 317

网络犯罪和网络攻击 318

钓鱼攻击(Phishing)和鱼叉式钓鱼攻击(Spear Phishing) 318

SQL注入 319

拒绝服务(Denial-of-Service, Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 319

网络犯罪 320

带有政治动机的网络攻击 323

网上投票 329

网上投票的动机 329

提议 331

伦理评价 331

结论 334

总结 335

人物访谈 337

第七章 计算机可靠吗? 344

导言 344

数据录入和数据检索错误 345

被剥夺了公民权的选民 345

错误逮捕 346

功利性分析:NCIC记录的准确性 347

软件和计费错误 349

错误导致系统故障 349

错误导致系统失败 350

分析:电子零售商标错价格,拒绝送货 352

值得关注的软件系统故障 353

爱国者导弹 354

阿丽亚娜5号卫星 356

AT&T长途网络 357

机器人火星探测器 358

丹佛国际机场 360

东京证券交易所 362

直接记录电子投票机 363

计算机模拟 366

模拟的使用 367

验证模拟 369

软件工程 371

需求分析 372

软件开发 372

软件校验 373

软件维护 375

软件质量的提升 375

总结 376

人物访谈 379

第八章 职业道德 384

导言 384

软件工程师道德准则 386

序言 386

原则 388

举报 397

莫顿聚硫橡胶公司(Morton Thiokol)美国国家航空和宇宙航行局(NASA) 397

休斯航空公司(Hughes Aircrafit) 400

涉及举报的美国立法 402

举报的道德 403

总结 407

人物访谈 409

第九章 工作与财富 414

导言 414

自动化与就业 416

自动化和岗位损失 416

自动化和创造就业机会 419

生产力提高的影响 421

机器人崛起? 423

工作环境的转变 428

组织方式的转变 428

远程办公 430

远程办公的优势 431

远程办公的劣势 432

短期工作 433

监控 433

跨国团队 435

全球化 436

支持全球化的论点 437

反对全球化的论点 438

互联网泡沫的破灭导致了IT行业失业率的激增 440

美国IT产业中的海外员工 440

全球竞争 442

数字鸿沟 443

全球鸿沟 444

社会鸿沟 445

技术扩散模型 446

有关数字鸿沟的看法 447

大型开放式网络课程 450

网络中立 450

“赢者全拿”型社会 452

“赢者全拿”的负面影响 454

如何减轻赢者全拿的负面效应 456

总结 457

人物访谈 459

附录A抄袭 465

抄袭的后果 465

抄袭的种类 466

返回顶部