新書推薦:
《
不被定义的年龄:积极年龄观让我们更快乐、健康、长寿
》
售價:HK$
77.3
《
南方谈话:邓小平在1992
》
售價:HK$
80.6
《
纷纭万端 : 近代中国的思想与社会
》
售價:HK$
109.8
《
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
》
售價:HK$
168.0
《
朋党之争与北宋政治·大学问
》
售價:HK$
99.7
《
甲骨文丛书·波斯的中古时代(1040-1797年)
》
售價:HK$
88.5
《
以爱为名的支配
》
售價:HK$
62.7
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:HK$
53.8
|
編輯推薦: |
移动电话、社交网络、电子商务、物联网、人工智能、共享经济已经成为我们生活中习以为常的部分,这是IT技术为我们带来的便利,但也带来了隐私、知识产权、网络安全、就业、文化等方面的新问题。我们应该如何客观地看待这些新问题?是否有科学、系统的方法来分析这些新问题?这些问题是否有完美的解决方案?计算机从业者应该具备哪些素养才能避免其职业生涯中有可能遇到的伦理困境?本书将一一给出答案。
|
內容簡介: |
本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
|
關於作者: |
作者简介
莎拉芭氏(Sara Baase)圣地亚哥州立大学计算机科学系荣誉教授,在计算机科学专业拥有近30年的从教经验。她曾三次获得圣地亚哥州立大学校友会颁发的杰出教师奖,编写过多部算法、汇编语言、计算机伦理方面的教材。
蒂莫西M.亨利(Timothy M. Henry) 现任新英格兰理工学院IT研究生主任,在计算机伦理、程序设计、网络安全和项目管理等方面有超过15年的教学经验。在罗德岛大学获得博士学位之后,曾在美国海岸警卫队训练中心担任首席信息官,后来在海岸警卫队学院教授数学和计算机科学方面的课程。拥有十余年大型企业信息系统的项目管理经验。
译者简介
郭耀,北京大学信息科学技术学院教授、计算机科学技术系副主任。在北京大学计算机系获本科和硕士学位,并于美国马萨诸塞大学获得计算机工程博士学位。主要研究方向包括操作系统、移动应用分析、隐私保护与系统安全等。担任编译原理、操作系统等课程的主讲教师,承担国家重点研发计划、自然基金、核高基等多项国家级科研项目,曾获UbiComp 2016优秀论文奖、国家技术发明一等奖、教育部科技进步一等奖、北京市教学成果一等奖、北京大学教学优秀奖等。
|
目錄:
|
出版者的话
译者序
前言
第1章 打开礼物1
1.1 变革的步伐1
1.2 变化和意想不到的发展3
1.2.1 自动驾驶汽车4
1.2.2 连接:移动电话、社交网络和物联网5
1.2.3 电子商务和免费服务12
1.2.4 人工智能、机器人、传感器和动作14
1.2.5 残疾人的工具18
1.3 涉及的主题19
1.4 伦理22
1.4.1 伦理到底是什么?22
1.4.2 关于伦理的各种观点24
1.4.3 一些重要的区别30
本章练习33
本章注解36
第2章 隐私38
2.1 隐私的风险和原则38
2.1.1 隐私是什么?38
2.1.2 新技术和新风险39
2.1.3 个人数据管理的术语和原则43
2.2 商业和社会部门46
2.2.1 市场营销和个性化46
2.2.2 我们的社会和个人活动50
2.2.3 位置跟踪53
2.2.4 被遗忘的权利55
2.3 第四修正案和变革中的技术57
2.3.1 第四修正案57
2.3.2 背景、法律和法院裁决58
2.3.3 把第四修正案应用到新的领域61
2.4 政府系统64
2.4.1 视频监控和人脸识别64
2.4.2 数据库66
2.4.3 公共记录:访问与隐私69
2.4.4 国民身份证系统70
2.4.5 美国国家安全局和秘密情报收集74
2.5 保护隐私:技术和市场76
2.5.1 开发隐私工具76
2.5.2 加密76
2.5.3 拦截广告77
2.5.4 保护个人数据的政策80
2.6 隐私保护:理论、权利和法律81
2.6.1 隐私的权利81
2.6.2 法律和法规85
2.6.3 截然不同的观点86
2.7 欧盟的隐私法规89
本章练习91
本章注解96
第3章 言论自由103
3.1 宪法第一修正案和通信模式103
3.1.1 自由言论的原则103
3.1.2 通信媒体的监管105
3.2 在网络空间中控制言论106
3.2.1 什么是令人反感的言论?哪些是非法的?107
3.2.2 审查制度的相关法律和替代品108
3.2.3 儿童色情和性短信112
3.2.4 垃圾邮件115
3.2.5 挑战老的监管结构和特殊利益118
3.3 关于合法但令人讨厌的内容的裁决119
3.4 泄露敏感材料121
3.5 匿名125
3.6 全球网络:审查制度和政治自由128
3.6.1 通信的工具和压迫的工具128
3.6.2 帮助外国审查者和专制政权129
3.6.3 在自由国家关闭通信服务130
3.7 网络中立:监管还是依靠市场?131
本章练习134
本章注解138
第4章 知识产权142
4.1 原则和法律142
4.1.1 什么是知识产权?142
4.1.2 新技术的挑战144
4.1.3 相关历史146
4.1.4 “合理使用”信条147
4.1.5 关于复制的伦理争议148
4.2 重要的合理使用案例和判例150
4.2.1 “环球影城诉索尼公司”(1984)150
4.2.2 逆向工程:游戏机151
4.2.3 分享音乐:Napster和Grokster的案例151
4.2.4 用户和程序界面154
4.3 对版权侵犯的响应155
4.3.1 内容产业的防守和积极响应155
4.3.2 数字千年版权法案:反规避159
4.3.3 数字千年版权法案:避风港161
4.3.4 不断变化的商业模式163
4.4 搜索引擎和网上图书馆164
4.5 自由软件166
4.5.1 自由软件是什么?167
4.5.2 所有软件都应该是自由软件吗?168
4.6 软件发明专利169
4.6.1 专利趋势、混乱和后果169
4.6.2 到底要不要专利?172
本章练习173
本章注解177
第5章 犯罪和安全182
5.1 概述182
5.2 黑客是什么?183
5.2.1 黑客行为的演变过程183
5.2.2 黑客工具186
5.2.3 “无害攻击”真的无害吗?188
5.3 黑客行为的一些特定应用189
5.3.1 身份盗窃189
5.3.2 案例研究:Target数据泄露事件190
5.3.3 黑客行动主义或政治黑客191
5.3.4 政府的黑客行为193
5.4 为什么数字世界如此脆弱?194
5.4.1 操作系统和互联网的弱点194
5.4.2 人性、市场和物联网的弱点196
5.5 安全198
5.5.1 帮助保护数字世界的工具199
5.5.2 帮助保护数字世界的人205
5.5.3 通过黑客攻击提高安全性208
5.5.4 用于执法的后门209
5.6 法律211
5.6.1 《计算机欺诈和滥用法案》211
5.6.2 编写病毒和黑客工具是否犯罪?212
5.6.3 对年轻黑客的处罚213
5.7 谁的法律在统治网络?214
5.7.1 跨国的数字行为214
5.7.2 诽谤和言论自由217
5.7.3 文化、法律和道德219
5.7.4 潜在的解决方案219
本章练习220
本章注解224
第6章 工作229
6.1 恐惧和问题229
6.2 对就业的影响229
6.2.1 消灭和创造工作机会230
6.2.2 改变的技能和技能水平234
6.2.3 是不是我们挣得少而干得多了?236
6.3 工作模式的变化:从远程办公到零工经济236
6.3.1 远程办公237
6.3.2 共享经济、按需服务和零工238
6.4 全球劳动力243
6.5 员工通信与雇主监控247
6.5.1 社交媒体内容248
6.5.2 把工作和个人通信分开或者合起来250
6.5.3 雇主监控系统和员工跟踪251
本章练习254
本章注解257
第7章 技术的评估和控制262
7.1 信息评估262
7.1.1 我们需要负责任的判断262
7.1.2 计算机模型269
7.2 关于计算机、技术和生活质量的新勒德主义观点276
7.2.1 对计算技术的批评276
7.2.2 关于经济、自然和人类需求的观点279
7.3 数字鸿沟284
7.3.1 在美国计算机访问的趋势284
7.3.2 下一个十亿用户285
7.4 控制我们的设备和数据288
7.4.1 远程删
|
內容試閱:
|
本书主要面向两类读者:准备从事计算机科学(和相关领域)的学生,以及虽然主要从事其他领域,但对数字技术、互联网和网络空间中的相关方面所引起的问题感兴趣的学生。学习本书没有技术上的先修课程要求。教师可以按照不同的层次来使用本书:既可以用在关于计算或技术的入门课程中,也可以用于相关的高级课程。
本书的范围
许多大学都会开设名为“计算中的伦理问题”或“计算机与社会”这样的课程。有些课程会重点关注计算机专业人员的职业伦理,而其他一些课程则可能会涉及更为广泛的社会问题。从本书的英文副书名和目录可以看出本书涉及的大致范围。它还包括相关的历史背景,从而使读者可以更加全面地看待当今遇到的问题。
作为这样一个复杂的技术社会中的成员,现在的学生(无论是计算机和信息技术专业的,还是其他专业的)在其职业和个人生活中都将可能面对本书中讲到的各种各样的问题。我们相信:知道并理解技术的影响和作用,对于学生来说是非常重要的。
本书最后一章侧重于计算机专业人员的伦理问题。最基本的伦理原则与其他职业或者生活中其他方面的伦理原则并没有大的不同:诚实、责任和公平。然而,在任何一种职业中都会遇到特殊的问题。因此,对于计算机专业人员来讲,我们会讨论一些特定的职业伦理指南和具体的案例场景,并且在附录中提供两个主要的伦理规范与职业实践。之所以把与职业伦理有关的章节放到最后,是因为学生有了前面章节中的事件、问题和争议等背景材料,才能对这些职业伦理更为感兴趣,也会发现它们更为有用。
书中的每一章都可以轻松扩展为一整本书。我们不得不忍痛删掉许多有趣的主题和示例,所以我们把有些扩展话题放到了练习中,并期望这些内容会引发进一步的阅读和辩论。
第5版的修订内容
在第5版的修订中,我们对整本书进行了更新,删除了过时的材料,补充了许多新的主题和示例,并对几个主题进行了重组。整本书都添加了新的材料。下面会介绍一些主要的改动,包括全新的章节和主题,以及进行了广泛修订的内容。
本版本中添加了超过75道新的练习题。
在第1章中,添加了一节新内容介绍自动驾驶汽车(该主题在后面的章节中还会重复出现)。在该章中,我们还引入了关于物联网的介绍,这个话题也会在后续章节中再次出现。
在第2章中新增、扩展或全面修订过的主题包括:在人体中植入跟踪芯片、国民身份证系统、因美国国家安全局(NSA)文档泄露而曝光的政府全面监控项目、新的监控技术、拦截在线广告以及因此带来的伦理争议,以及欧盟提出的“被遗忘的权利”(right to be forgotten)。我们重新组织了2.3节,添加了更多与第四修正案有关的内容,以及关于搜查手机和通过监控手机来对人进行跟踪的重要法庭判决。
在第3章中,我们扩展了关于公司如何处理令人反感的内容的章节,添加了关于敏感材料泄露的有争议的案例,并扩展了关于网络中立性的讨论。
在第4章中,我们扩展了对数字千年版权法案(DMCA)豁免的讨论,增加了在几个国家中出现的有关新闻摘录的版权案例,添加了在起诉谷歌抄袭数百万本书籍的案件中的法庭判决和辩论观点,并更新和增加了多个专利案件。
我们对第5章进行了广泛的重组和更新。增加了一个案例研究(Target(塔吉特)超市的数据泄露事件)。还有一些新内容是介绍黑客手段,以及包括物联网在内的数字世界会如此脆弱的原因。关于安全性的新增章节包含许多新的内容,如网络空间安全专业人员的职责、如何负责任地披露漏洞、用户在安全方面的作用,以及针对不可穿透的加密手段和执法机构所采用的后门的争议。整章中都贯穿了许多新的例子。
第6章添加了很长的一节,讨论共享经济和零工(gig work)。
第7章增加的新内容包括:在贫穷和发展中国家扩大互联网接入所面临的障碍,以及有关控制设备和数据的各种问题。我们还增加了关于在网络空间中的偏见和扭曲信息的新例子以及更多讨论。
在第8章中,我们更新了有关投票系统的一节,增加了一个新的案例研究(美国政府医保网站HealthCare.gov),增加了关于汽车内的软件控制的问题,并增加了对无边界医生组织(Doctors Without Borders)医院误炸事件的讨论。
在第9章中,我们增加了关于大众汽车公司“尾气排放造假”丑闻的讨论,并更新了一些案例场景。
这是一个变化极其迅速的领域。显然,本书中讲到的一些问题和实例是非常新的,与此有关的细节在出版之前或者之后不久就会产生变化。但我们并不认为这是一个严重的问题。因为这些具体事件只是用来解释更为基本的问题和论点的。我们鼓励学生把与相关问题有关的最新的新闻报道拿到课堂中来讨论。能在课程和当前的事件中找到如此多的关联,肯定会提高他们对本课程的兴趣。
争议观点
本书提出了存在的争议和不同的观点:隐私与信息访问、隐私与执法、言论自由与网络内容控制、离岸外包工作的利与弊、基于市场还是基于监管的解决方案,等等。很多时候,本书中的讨论必然会涉及一些政治、经济、社会和哲学的问题。我们鼓励学生认真研讨各方观点,并且在决定自己要采取的立场之前,能够解释他们为什么拒绝某些观点。我们相信这种方式可以使他们更好地
|
|