網際網路倫理:資訊時代的道德重構

網際網路倫理:資訊時代的道德重構

《網際網路倫理:資訊時代的道德重構》是2016年電子工業出版社出版的圖書,作者是麥可 J.奎因。

內容簡介

我們正處於重新理解、思考基本問題的網際網路時代,倫理正是這樣一個重要而又艱深的問題。人類面臨的基本問題,往往看上去通俗易懂,實則盤根錯節、面孔多樣、糾結萬分。麥可 J. 奎因的這部書,並沒有直白地告訴讀者“對與錯”“是與非”“善與惡”的邊界,而是以“百科全書式”的全景視角,勾勒出重新思考網際網路背景下的倫理問題所需要的理論土壤、現實語境和豐富素材。在為數不多的網際網路倫理著作中,這無疑是一部需要耐心咀嚼、反覆品味、沉靜思考的好書。

圖書目錄

第一章倫理導言

導言 //2

定義術語 //3

四種場景 //5

倫理理論概述 //9

主觀相對論 //11

主觀相對論正面案例 //11

主觀相對論反面案例 //12

文化相對論 //14

文化相對論正面案例 //16

文化相對論反面案例 //16

神命論 //20

神命論正面案例 //21

神命論反面案例 //22

倫理利己主義 //24

倫理利己主義正面案例 //25

倫理利己主義反面案例 //26

康德主義 //28

善意和絕對命令 //29

使用康德主義評價場景 //32

康德主義正面案例 //33

康德主義反面案例 //34

行為功利主義 //36

效用原則 //36

用行為功利主義評價場景 //38

行為功利主義正面案例 //40

行為功利主義反面案例 //41

規則功利主義 //44

規則功利主義的基礎 //44

用規則功利主義來評價場景 //45

規則功利主義正面案例 //46

規則功利主義反面案例 //48

社會契約論 //49

社會契約 //50

羅爾斯正義論 //52

用社會契約論評價場景 //55

社會契約論正面案例 //56

社會契約論反面案例 //58

美德倫理學 //60

善惡觀 //60

用美德倫理學做決策 //63

美德倫理學正面案例 //65

美德倫理學反面案例 //67

比較可行倫理理論 //68

社會契約論視角 //70

康德的觀點 //71

規則功利主義視角 //72

行為功利主義視角 //72

結論 //73

總結 //74

人物訪談 //75

第二章 網際網路+通信

導言 //82

垃圾郵件 //84

垃圾郵件的猖獗 //85

急求科技解決方案 //87

結論 //91

網路互動 //92

全球資訊網 //92

手機軟體(App)的崛起 //93

如何使用網際網路 //93

簡訊 //98

改變開發中國家的生活 //98

推特(Twitter) //99

業務推廣 //99

政治活動 //99

審查制度 //101

直接審查 //101

自我審查 //102

網際網路帶來的挑戰 //103

政府過濾和監控網際網路上的內容 //104

倫理角度看審查制度 //105

言論自由 //107

歷史 //107

言論自由不是一項絕對權利 //108

聯邦通信委員會與太平洋基金會之案 //110

兒童和不適當內容 //115

網頁過濾器 //115

《兒童網際網路保護法案》 //116

《兒童網際網路保護法案》的道德評價 //117

色情簡訊 //120

破碎的信任 //122

身份盜竊 //122

聊天室捕食者 //124

警察突擊圈套的道德評價 //126

虛假信息 //128

網路欺凌 //130

網路成癮 //132

網路成癮是真的嗎? //132

影響因素 //134

網路成癮的道德評價 //135

總結 //136

人物專訪 //139

第三章 智慧財產權

引言 //144

智慧財產權 //146

產權 //146

智慧財產權的論辯的擴展 //148

智慧財產權保護的好處 //151

智慧財產權保護的限制 //152

保護智慧財產權 //154

商業秘密 //155

商標和服務商標 //156

專利 //157

著作權 //159

對等網路和網路暫存空間 //164

Napster(納普斯特) //165

FastTrack //166

比特流 //167

RIAA(唱片工業協會)訴訟 //168

MGM(米高梅) vs. Grokster

(格羅斯特) //170

針對海盜灣的法律訴訟 //172

PRO-IP法案 //173

Megaupload的關閉 //174

網際網路合法音樂服務 //175

開源軟體 //175

專有軟體的影響 //176

“開源”的定義 //177

開源軟體的好處 //178

開源軟體的例子 //179

GNU項目和Linux //180

開源軟體的影響 //181

開源軟體運動的批判 //182

軟體智慧財產權保護的合法性 //182

基於權利的分析 //183

功利主義分析 //184

結論 //187

知識共享 //187

總結 //191

人物訪談 //195

第四章 信息隱私權

導言 //202

關於隱私的觀點 //204

定義隱私 //204

隱私的危害和好處 //205

隱私的危害 //206

隱私的好處 //206

總結 //209

隱私權是自然權利嗎? //209

隱私權自財產權發展而來 //209

沃倫(Warren)和布蘭代斯(Brandeis):

人們當然擁有隱私權 //210

湯姆森(Thomson):每次對“隱私權”的違反都會違反其他權利 //212

自治道德主體需要一些隱私 //214

結論:隱私是一種審慎權 //215

隱私與信任 //215

案例研究:新父母 //216

規則功利主義評價 //217

社會契約論評價 //217

康德理論評價 //218

美德倫理評價 //219

總結 //219

信息公開 //220

Facebook標籤 //222

增強型911服務 //223

獎勵或忠誠度計畫 //223

人體掃瞄器 //225

射頻識別標籤 //226

植入晶片 //227

OnStar(安吉星) //227

機動車“黑匣子” //229

醫療記錄 //229

數字錄影機 //230

Cookies和Flash Cookies //230

數據挖掘 //231

定義數據挖掘 //231

選擇性加入和選擇性退出政策 //233

數據挖掘的案例 //235

社交網路分析 //239

消費者反彈的案例 //240

市場:家庭 //240

Facebook Beacon(燈塔) //241

Netflix(網飛公司)獎金 //242

百貨商場追蹤顧客的行動電話 //243

iPhone應用程式上傳通訊錄 //244

Instagram提出改變服務條款 //245

總結 //246

人物訪談 //247

第五章 隱私與政府

引言 //254

限制信息收集的美國法律 //256

雇員測謊保護法 //256

兒童線上隱私保護法 //256

反基因歧視法 //257

政府的信息收集 //257

人口普查記錄 //257

美國國稅局記錄 //259

聯邦調查局國家犯罪信息中心2000 //260

OneDOJ資料庫 //262

閉路電視監控 //262

警方無人機 //264

對公共資料庫和私人資料庫

的規範 //265

《公平信息處理條例》 //265

1974年《隱私法案》 //267

《美國公平信用報告法》 //269

《公平準確信用交易法案》 //269

《金融服務現代化法案》 //270

美國政府數據挖掘 //270

美國國稅局審計 //271

症狀監測系統 //271

通信記錄資料庫 //272

預測監管 //272

美國國民身份證 //273

美國社會保障號碼的歷史與作用 //273

關於國民身份證的辯論 //275

《真實身份法案》 //277

信息傳播 //278

《親職教育權利與隱私法》 //278

《錄像帶隱私權保護法》 //279

《健康保險攜帶和責任法案》 //280

《信息自由法》 //280

美國法庭上使用的收費站記錄 //281

入侵 //282

電話銷售 //282

電視廣告聲音過大 //283

購買偽麻黃鹼需要認證 //283

高級成像技術掃瞄器 //284

總結 //285

人物訪談 //287

第六章 計算機與網路安全

導語 //294

黑客入侵 //295

黑客的過去與現在 //295

對黑客行為的處罰 //297

典型黑客事件 //298

案例學習:Firesheep //299

惡意軟體 //303

病毒 //304

網路蠕蟲 //307

震盪波(Sasser)蠕蟲病毒 //312

即時通信蠕蟲

(Instant Messaging Worms) //313

Conficker蠕蟲病毒 //313

跨站腳本(Cross-Site Scripting)

攻擊 //314

偷渡式下載(Drive-By Downloads)

攻擊 //314

特洛伊木馬(Trojan Horse)程式和

後門木馬(Backdoor Trojan)程式 //315

Rootkit惡意程式 //315

間諜軟體和廣告軟體 //316

Bot病毒和殭屍網路(Botnet) //316

防護措施 //317

網路犯罪和網路攻擊 //318

釣魚攻擊(Phishing)和魚叉式

釣魚攻擊(Spear Phishing) //318

SQL注入 //319

拒絕服務(Denial-of-Service,Dos)攻擊和分散式拒絕服務(Distributed Denial-of-Service)攻擊 //319

網路犯罪 //320

帶有政治動機的網路攻擊 //323

網上投票 //329

網上投票的動機 //329

提議 //331

倫理評價 //331

結論 //334

總結 //335

人物訪談 //337

第七章 計算機可靠嗎?

導言 //344

數據錄入和數據檢索錯誤 //345

被剝奪了公民權的選民 //345

錯誤逮捕 //346

功利性分析:NCIC記錄的準確性 //347

軟體和計費錯誤 //349

錯誤導致系統故障 //349

錯誤導致系統失敗 //350

分析:電子零售商標錯價格,拒絕送貨 //352

值得關注的軟體系統故障 //353

愛國者飛彈 //354

阿麗亞娜5號衛星 //356

AT&T長途網路 //357

機器人火星探測器 //358

丹佛國際機場 //360

東京證券交易所 //362

直接記錄電子投票機 //363

計算機模擬 //366

模擬的使用 //367

驗證模擬 //369

軟體工程 //371

需求分析 //372

軟體開發 //372

軟體校驗 //373

軟體維護 //375

軟體質量的提升 //375

總結 //376

人物訪談 //379

第八章 職業道德

導言 //384

軟體工程師道德準則 //386

序言 //386

原則 //388

舉報 //397

莫頓聚硫橡膠公司(Morton Thiokol)/

美國國家航空和宇宙航行局(NASA) //397

休斯航空公司(Hughes Aircraft) //400

涉及舉報的美國立法 //402

舉報的道德 //403

總結 //407

人物訪談 //409

第九章 工作與財富

導言 //414

自動化與就業 //416

自動化和崗位損失 //416

自動化和創造就業機會 //419

生產力提高的影響 //421

機器人崛起? //423

工作環境的轉變 //428

組織方式的轉變 //428

遠程辦公 //430

遠程辦公的優勢 //431

遠程辦公的劣勢 //432

短期工作 //433

監控 //433

跨國團隊 //435

全球化 //436

支持全球化的論點 //437

反對全球化的論點 //438

網際網路泡沫的破滅導致了IT行業失業率的激增 //440

美國IT產業中的海外員工 //440

全球競爭 //442

數字鴻溝 //443

全球鴻溝 //444

社會鴻溝 //445

技術擴散模型 //446

有關數字鴻溝的看法 //447

大型開放式網路課程 //450

網路中立 //450

“贏者全拿”型社會 //452

“贏者全拿”的負面影響 //454

如何減輕贏者全拿的負面效應 //456

總結 //457

人物訪談 //459

附錄A 抄襲 //465

抄襲的後果 //465

抄襲的種類 //466

作者簡介

麥可 J. 奎因( Michael J. Quinn

現任西雅圖大學科學與工程學院院長;

曾就讀於威斯康辛麥迪遜大學,獲得華盛頓州立大學博士學位;

曾任俄勒岡州立大學計算機科學系教授,教授計算機科學中的社會、道德及其他計算機課程。

王益民

博士,國家行政學院電子政務研究中心主任,國家行政學院電子政務專家委員會常務副主任,全國黨委系統信息化工作專家委員會委員,最高人民法院信息化專家諮詢委員會委員。

主要研究方向:電子政務、網際網路與政府管理創新、網際網路治理。

相關詞條

熱門詞條

聯絡我們