互联网伦理:信息时代的道德重构

副标题:无

作   者:(美)Michael J. Quinn(迈克尔 J.奎因) 著,王益民 译

分类号:

ISBN:9787121284083

微信扫一扫,移动浏览光盘

简介

我们正处于重新理解、思考基本问题的互联网时代,伦理正是这样一个重要而又艰深的问题。人类面临的基本问题,往往看上去通俗易懂,实则盘根错节、面孔多样、纠结万分。迈克尔 J. 奎因的这部书,并没有直白地告诉读者“对与错”“是与非”“善与恶”的边界,而是以“百科全书式”的全景视角,勾勒出重新思考互联网背景下的伦理问题所需要的理论土壤、现实语境和丰富素材。在为数不多的互联网伦理著作中,这无疑是一部需要耐心咀嚼、反复品味、沉静思考的好书。

目录

第一章 伦理导言

 

导言 //2

定义术语 //3

四种场景 //5

伦理理论概述 //9

主观相对论 //11

主观相对论正面案例 //11

主观相对论反面案例 //12

文化相对论 //14

文化相对论正面案例 //16

文化相对论反面案例 //16

神命论 //20

神命论正面案例 //21

神命论反面案例 //22

伦理利己主义 //24

伦理利己主义正面案例//25

伦理利己主义反面案例//26

康德主义 //28

善意和绝对命令 //29

使用康德主义评价场景//32

康德主义正面案例 //33

康德主义反面案例 //34

行为功利主义 //36

效用原则 //36

用行为功利主义评价场景//38

行为功利主义正面案例//40

行为功利主义反面案例//41

规则功利主义 //44

规则功利主义的基础 //44

用规则功利主义来评价场景//45

规则功利主义正面案例//46

规则功利主义反面案例//48

社会契约论 //49

社会契约 //50

罗尔斯正义论 //52

用社会契约论评价场景//55

社会契约论正面案例 //56

社会契约论反面案例 //58

美德伦理学 //60

善恶观 //60

用美德伦理学做决策 //63

美德伦理学正面案例 //65

美德伦理学反面案例 //67

比较可行伦理理论 //68

社会契约论视角 //70

康德的观点 //71

规则功利主义视角 //72

行为功利主义视角 //72

结论 //73

总结 //74

人物访谈 //75

 

第二章  互联网 通信

 

导言 //82

垃圾邮件 //84

垃圾邮件的猖獗 //85

急求科技解决方案 //87

结论 //91

网络交互 //92

万维网 //92

手机软件(App)的崛起 //93

如何使用互联网 //93

短信 //98

改变发展中国家的生活//98

推特(Twitter) //99

业务推广 //99

政治活动 //99

审查制度 //101

直接审查 //101

自我审查 //102

互联网带来的挑战 //103

政府过滤和监控互联网上的内容//104

伦理角度看审查制度//105

言论自由 //107

历史 //107

言论自由不是一项绝对权利//108

联邦通信委员会与太平洋基金会之案 //110

儿童和不适当内容 //115

网页过滤器 //115

《儿童互联网保护法案》//116

《儿童互联网保护法案》的道德评价 //117

色情短信 //120

破碎的信任 //122

身份盗窃 //122

聊天室捕食者 //124

警察突击圈套的道德评价//126

虚假信息 //128

网络欺凌 //130

网络成瘾 //132

网络成瘾是真的吗?//132

影响因素 //134

 网络成瘾的道德评价 //135

总结 //136

人物专访 //139

 

第三章  知识产权

 

引言 //144

知识产权 //146

产权 //146

知识产权的论辩的扩展//148

知识产权保护的好处//151

知识产权保护的限制//152

保护知识产权 //154

商业秘密 //155

商标和服务商标 //156

专利 //157

版权 //159

对等网络和网络寄存空间//164

Napster(纳普斯特) //165

FastTrack //166

比特流 //167

RIAA(唱片工业协会)诉讼//168

MGM(米高梅) vs.Grokster

(格罗斯特) //170

针对海盗湾的法律诉讼//172

PRO-IP法案 //173

Megaupload的关闭 //174

互联网合法音乐服务//175

开源软件 //175

专有软件的影响 //176

“开源”的定义 //177

开源软件的好处 //178

开源软件的例子 //179

GNU项目和Linux //180

开源软件的影响 //181

开源软件运动的批判//182

软件知识产权保护的合法性//182

基于权利的分析 //183

功利主义分析 //184

结论 //187

知识共享 //187

总结 //191

人物访谈 //195

 

第四章 信息隐私权

 

导言 //202

关于隐私的观点 //204

定义隐私 //204

隐私的危害和好处 //205

隐私的危害 //206

隐私的好处 //206

总结 //209

隐私权是自然权利吗?//209

隐私权自财产权发展而来//209

沃伦(Warren)和布兰代斯(Brandeis):

人们当然拥有隐私权//210

汤姆森(Thomson):每次对“隐私权”的违反都会违反其他权利 //212

自治道德主体需要一些隐私//214

结论:隐私是一种审慎权//215

隐私与信任 //215

案例研究:新父母 //216

规则功利主义评价 //217

社会契约论评价 //217

康德理论评价 //218

美德伦理评价 //219

总结 //219

信息公开 //220

Facebook标签 //222

增强型911服务 //223

 奖励或忠诚度计划 //223

人体扫描仪 //225

射频识别标签 //226

植入芯片 //227

OnStar(安吉星) //227

机动车“黑匣子” //229

医疗记录 //229

数字录影机 //230

Cookies和Flash Cookies//230

数据挖掘 //231

定义数据挖掘 //231

选择性加入和选择性退出政策//233

数据挖掘的案例 //235

社交网络分析 //239

消费者反弹的案例 //240

市场:家庭 //240

Facebook Beacon(灯塔) //241

Netflix(网飞公司)奖金 //242

百货商场追踪顾客的移动电话//243

iPhone应用程序上传通讯录//244

Instagram提出改变服务条款 //245

总结 //246

人物访谈 //247

 

第五章 隐私与政府

 

引言 //254

限制信息收集的美国法律 //256

雇员测谎保护法 //256

儿童在线隐私保护法//256

反基因歧视法 //257

政府的信息收集 //257

人口普查记录 //257

美国国税局记录 //259

联邦调查局国家犯罪信息中心2000//260

OneDOJ数据库 //262

闭路电视监控 //262

警方无人机 //264

对公共数据库和私人数据库

的规范 //265

《公平信息处理条例》//265

1974年《隐私法案》 //267

《美国公平信用报告法》//269

《公平准确信用交易法案》//269

《金融服务现代化法案》//270

美国政府数据挖掘 //270

美国国税局审计 //271

症状监测系统 //271

通信记录数据库 //272

预测监管 //272

美国国民身份证 //273

美国社会保障号码的历史与作用//273

关于国民身份证的辩论//275

《真实身份法案》 //277

信息传播 //278

《家庭教育权利与隐私法》//278

《录像带隐私权保护法》//279

《健康保险携带和责任法案》//280

《信息自由法》 //280

美国法庭上使用的收费站记录//281

入侵 //282

电话销售 //282

电视广告声音过大 //283

购买伪麻黄碱需要认证//283

高级成像技术扫描仪//284

总结 //285

人物访谈 //287

 

 第六章 计算机与网络安全

 

导语 //294

黑客入侵 //295

黑客的过去与现在 //295

对黑客行为的处罚 //297

典型黑客事件 //298

案例学习:Firesheep//299

恶意软件 //303

病毒 //304

网络蠕虫 //307

震荡波(Sasser)蠕虫病毒 //312

即时通信蠕虫

(InstantMessaging Worms) //313

Conficker蠕虫病毒 //313

跨站脚本(Cross-SiteScripting)

攻击 //314

偷渡式下载(Drive-ByDownloads)

攻击 //314

特洛伊木马(TrojanHorse)程序和

后门木马(BackdoorTrojan)程序 //315

Rootkit恶意程序 //315

间谍软件和广告软件//316

Bot病毒和僵尸网络(Botnet) //316

防护措施 //317

网络犯罪和网络攻击//318

钓鱼攻击(Phishing)和鱼叉式

钓鱼攻击(SpearPhishing) //318

SQL注入 //319

拒绝服务(Denial-of-Service,Dos)攻击和分布式拒绝服务(Distributed Denial-of-Service)攻击 //319

网络犯罪 //320

带有政治动机的网络攻击//323

网上投票 //329

网上投票的动机 //329

提议 //331

伦理评价 //331

结论 //334

总结 //335

人物访谈 //337

 

第七章 计算机可靠吗?

 

导言 //344

数据录入和数据检索错误//345

被剥夺了公民权的选民//345

错误逮捕 //346

功利性分析:NCIC记录的准确性 //347

软件和计费错误 //349

错误导致系统故障 //349

错误导致系统失败 //350

分析:电子零售商标错价格,拒绝送货 //352

值得关注的软件系统故障//353

爱国者导弹 //354

阿丽亚娜5号卫星 //356

AT&T长途网络 //357

机器人火星探测器 //358

丹佛国际机场 //360

东京证券交易所 //362

直接记录电子投票机//363

计算机模拟 //366

模拟的使用 //367

验证模拟 //369

软件工程 //371

需求分析 //372

软件开发 //372

软件校验 //373

软件维护 //375

软件质量的提升 //375

总结 //376

人物访谈 //379

 

第八章   职业道德

 

导言 //384

软件工程师道德准则//386

序言 //386

原则 //388

举报 //397

莫顿聚硫橡胶公司(MortonThiokol)/

美国国家航空和宇宙航行局(NASA) //397

休斯航空公司(HughesAircraft) //400

涉及举报的美国立法//402

举报的道德 //403

总结 //407

人物访谈 //409

 

第九章 工作与财富

 

导言 //414

自动化与就业 //416

自动化和岗位损失 //416

自动化和创造就业机会//419

生产力提高的影响 //421

机器人崛起? //423

工作环境的转变 //428

组织方式的转变 //428

远程办公 //430

远程办公的优势 //431

远程办公的劣势 //432

短期工作 //433

监控 //433

跨国团队 //435

全球化 //436

支持全球化的论点 //437

反对全球化的论点 //438

互联网泡沫的破灭导致了IT行业失业率的激增 //440

美国IT产业中的海外员工 //440

全球竞争 //442

数字鸿沟 //443

全球鸿沟 //444

社会鸿沟 //445

技术扩散模型 //446

有关数字鸿沟的看法//447

大型开放式网络课程//450

网络中立 //450

“赢者全拿”型社会//452

“赢者全拿”的负面影响//454

如何减轻赢者全拿的负面效应//456

总结 //457

人物访谈 //459

附录A  抄袭 //465

抄袭的后果 //465

抄袭的种类 //466

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

互联网伦理:信息时代的道德重构
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon