计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) |
|
2020-09-23 00:00:00 |
|
计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 本书特色
本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 内容简介
本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
计算机科学丛书IT之火:计算机技术与社会,法律和伦理(原书第5版) 目录
出版者的话 译者序 前言 第1章 打开礼物1 1.1 变革的步伐1 1.2 变化和意想不到的发展3 1.2.1 自动驾驶汽车4 1.2.2 连接:移动电话、社交网络和物联网5 1.2.3 电子商务和免费服务12 1.2.4 人工智能、机器人、传感器和动作14 1.2.5 残疾人的工具18 1.3 涉及的主题19 1.4 伦理22 1.4.1 伦理到底是什么?22 1.4.2 关于伦理的各种观点24 1.4.3 一些重要的区别30 本章练习33 本章注解36 第2章 隐私38 2.1 隐私的风险和原则38 2.1.1 隐私是什么?38 2.1.2 新技术和新风险39 2.1.3 个人数据管理的术语和原则43 2.2 商业和社会部门46 2.2.1 市场营销和个性化46 2.2.2 我们的社会和个人活动50 2.2.3 位置跟踪53 2.2.4 被遗忘的权利55 2.3 第四修正案和变革中的技术57 2.3.1 第四修正案57 2.3.2 背景、法律和法院裁决58 2.3.3 把第四修正案应用到新的领域61 2.4 政府系统64 2.4.1 视频监控和人脸识别64 2.4.2 数据库66 2.4.3 公共记录:访问与隐私69 2.4.4 国民身份证系统70 2.4.5 美国国家安全局和秘密情报收集74 2.5 保护隐私:技术和市场76 2.5.1 开发隐私工具76 2.5.2 加密76 2.5.3 拦截广告77 2.5.4 保护个人数据的政策80 2.6 隐私保护:理论、权利和法律81 2.6.1 隐私的权利81 2.6.2 法律和法规85 2.6.3 截然不同的观点86 2.7 欧盟的隐私法规89 本章练习91 本章注解96 第3章 言论自由103 3.1 宪法**修正案和通信模式103 3.1.1 自由言论的原则103 3.1.2 通信媒体的监管105 3.2 在网络空间中控制言论106 3.2.1 什么是令人反感的言论?哪些是非法的?107 3.2.2 审查制度的相关法律和替代品108 3.2.3 儿童色情和性短信112 3.2.4 垃圾邮件115 3.2.5 挑战老的监管结构和特殊利益118 3.3 关于合法但令人讨厌的内容的裁决119 3.4 泄露敏感材料121 3.5 匿名125 3.6 全球网络:审查制度和政治自由128 3.6.1 通信的工具和压迫的工具128 3.6.2 帮助外国审查者和专制政权129 3.6.3 在自由国家关闭通信服务130 3.7 网络中立:监管还是依靠市场?131 本章练习134 本章注解138 第4章 知识产权142 4.1 原则和法律142 4.1.1 什么是知识产权?142 4.1.2 新技术的挑战144 4.1.3 相关历史146 4.1.4 “合理使用”信条147 4.1.5 关于复制的伦理争议148 4.2 重要的合理使用案例和判例150 4.2.1 “环球影城诉索尼公司”(1984)150 4.2.2 逆向工程:游戏机151 4.2.3 分享音乐:Napster和Grokster的案例151 4.2.4 用户和程序界面154 4.3 对版权侵犯的响应155 4.3.1 内容产业的防守和积极响应155 4.3.2 数字千年版权法案:反规避159 4.3.3 数字千年版权法案:避风港161 4.3.4 不断变化的商业模式163 4.4 搜索引擎和网上图书馆164 4.5 自由软件166 4.5.1 自由软件是什么?167 4.5.2 所有软件都应该是自由软件吗?168 4.6 软件发明专利169 4.6.1 专利趋势、混乱和后果169 4.6.2 到底要不要专利?172 本章练习173 本章注解177 第5章 犯罪和安全182 5.1 概述182 5.2 黑客是什么?183 5.2.1 黑客行为的演变过程183 5.2.2 黑客工具186 5.2.3 “无害攻击”真的无害吗?188 5.3 黑客行为的一些特定应用189 5.3.1 身份盗窃189 5.3.2 案例研究:Target数据泄露事件190 5.3.3 黑客行动主义或政治黑客191 5.3.4 政府的黑客行为193 5.4 为什么数字世界如此脆弱?194 5.4.1 操作系统和互联网的弱点194 5.4.2 人性、市场和物联网的弱点196 5.5 安全198 5.5.1 帮助保护数字世界的工具199 5.5.2 帮助保护数字世界的人205 5.5.3 通过黑客攻击提高安全性208 5.5.4 用于执法的后门209 5.6 法律211 5.6.1 《计算机欺诈和滥用法案》211 5.6.2 编写病毒和黑客工具是否犯罪?212 5.6.3 对年轻黑客的处罚213 5.7 谁的法律在统治网络?214 5.7.1 跨国的数字行为214 5.7.2 诽谤和言论自由217 5.7.3 文化、法律和道德219 5.7.4 潜在的解决方案219 本章练习220 本章注解224 第6章 工作229 6.1 恐惧和问题229 6.2 对就业的影响229 6.2.1 消灭和创造工作机会230 6.2.2 改变的技能和技能水平234 6.2.3 是不是我们挣得少而干得多了?236 6.3 工作模式的变化:从远程办公到零工经济236 6.3.1 远程办公237 6.3.2 共享经济、按需服务和零工238 6.4 全球劳动力243 6.5 员工通信与雇主监控247 6.5.1 社交媒体内容248 6.5.2 把工作和个人通信分开或者合起来250 6.5.3 雇主监控系统和员工跟踪251 本章练习254 本章注解257 第7章 技术的评估和控制262 7.1 信息评估262 7.1.1 我们需要负责任的判断262 7.1.2 计算机模型269 7.2 关于计算机、技术和生活质量的新勒德主义观点276 7.2.1 对计算技术的批评276 7.2.2 关于经济、自然和人类需求的观点279 7.3 数字鸿沟284 7.3.1 在美国计算机访问的趋势284 7.3.2 下一个十亿用户285 7.4 控制我们的设备和数据288 7.4.1 远程删
|
|
http://book.00-edu.com/tushu/jcjf/2020-10-02/2770097.html |