IT 之火:電腦技術與社會、法律和倫理 (原書第5版)

(美)莎拉·芭氏,蒂莫西·M.亨利 著

買這商品的人也買了...

商品描述

本書是一本討論IT技術與社會、法律和倫理之間的關系的著作。書中將IT技術類比為希臘神話中普羅米修斯送給人類的禮物——火,分析了在給人類的生活、工作和未來帶來積極影響的同時,IT技術帶來的新的問題和挑戰,並深入討論了可能的應對措施,以及IT從業人員和軟件工程師應當具有的職業道德準則。
本書主要內容:
從技術、市場、管理和法律角度關註IT發展帶來的相關的問題的解決方案。
討論了電腦對既有的傳統和習慣的改變。
貫穿了問題求解的思路。每一章都針對某個特定領域,先描述IT技術的發展給該領域帶來的新問題,然後討論其背後的問題根源,以及當前已有或潛在的解決方案,激發學生從多個視角分析所發生的問題,提出改善或解決問題的辦法。
探討了今天的IT專業人士面臨的倫理問題,並提出了應當具有的職業道德準則。
包含大量案例和練習題,涉及復習題、論述題和可用於課堂討論的問題,這些問題涉及範圍廣,且很多問題取材於真實發生的事件,更加能提升學生的興趣。

目錄大綱

出版者的話
譯者序
前言

第1章打開禮物1
1.1變革的步伐1
1.2變化和意想不到的發展3
1.2.1自動駕駛汽車4
1.2.2連接:移動電話、社交網絡和物聯網5
1.2.3電子商務和免費服務12
1.2.4人工智能、機器人、傳感器和動作14
1.2.5殘疾人的工具18
1.3涉及的主題19
1.4倫理22
1.4.1倫理到底是什麼?22
1.4.2關於倫理的各種觀點24
1.4.3一些重要的區別30
本章練習33
本章註解36

第2章隱私38
2.1隱私的風險和原則38
2.1.1隱私是什麼?38
2.1.2新技術和新風險39
2.1.3個人數據管理的術語和原則43
2.2商業和社會部門46
2.2.1市場營銷和個性化46
2.2.2我們的社會和個人活動50
2.2.3位置跟踪53
2.2.4被遺忘的權利55
2.3第四修正案和變革中的技術57
2.3.1第四修正案57
2.3.2背景、法律和法院裁決58
2.3.3把第四修正案應用到新的領域61
2.4政府系統64
2.4.1視頻監控和人臉識別64
2.4.2數據庫66
2.4.3公共記錄:訪問與隱私69
2.4.4國民身份證系統70
2.4.5美國國家安全局和秘密情報收集74
2.5保護隱私:技術和市場76
2.5.1開發隱私工具76
2.5.2加密76
2.5.3攔截廣告77
2.5.4保護個人數據的政策80
2.6隱私保護:理論、權利和法律81
2.6.1隱私的權利81
2.6.2法律和法規85
2.6.3截然不同的觀點86
2.7歐盟的隱私法規89
本章練習91
本章註解96

第3章言論自由103
3.1憲法第一修正案和通信模式103
3.1.1自由言論的原則103
3.1.2通信媒體的監管105
3.2在網絡空間中控制言論106
3.2.1什麼是令人反感的言論?哪些是非法的?107
3.2.2審查制度的相關法律和替代品108
3.2.3兒童色情和性短信112
3.2.4垃圾郵件115
3.2.5挑戰老的監管結構和特殊利益118
3.3關於合法但令人討厭的內容的裁決119
3.4洩露敏感材料121
3.5匿名125
3.6全球網絡:審查制度和政治自由128
3.6.1通信的工具和壓迫的工具128
3.6.2幫助外國審查者和專制政權129
3.6.3在自由國家關閉通信服務130
3.7網絡中立:監管還是依靠市場?131
本章練習134
本章註解138

第4章知識產權142
4.1原則和法律142
4.1.1什麼是知識產權142
4.1.2新技術的挑戰144
4.1.3相關歷史146
4.1.4 “合理使用”信條147
4.1.5關於復制的倫理爭議148
4.2重要的合理使用案例和判例150
4.2.1 “環球影城訴索尼公司”(1984)150
4.2.2逆向工程:遊戲機151
4.2.3分享音樂:Napster和Grokster的案例151
4.2.4用戶和程序界面154
4.3對版權侵犯的響應155
4.3.1內容產業的防守和積極響應155
4.3.2數字千年版權法案:反規避159
4.3.3數字千年版權法案:避風港161
4.3.4不斷變化的商業模式163
4.4搜索引擎和網上圖書館164
4.5自由軟件166
4.5.1自由軟件是什麼?167
4.5.2所有軟件都應該是自由軟件嗎?168
4.6軟件發明專利169
4.6.1專利趨勢、混亂和後果169
4.6.2到底要不要專利?172
本章練習173
本章註解177

第5章犯罪和安全182
5.1概述182
5.2黑客是什麼?183
5.2.1黑客行為的演變過程183
5.2.2黑客工具186
5.2.3 “無害攻擊”真的無害嗎?188
5.3黑客行為的一些特定應用189
5.3.1身份盜竊189
5.3.2案例研究:Target數據洩露事件190
5.3.3黑客行動主義或政治黑客191
5.3.4政府的黑客行為193
5.4為什麼數字世界如此脆弱?194
5.4.1操作系統和互聯網的弱點194
5.4.2人性、市場和物聯網的弱點196
5.5安全198
5.5.1幫助保護數字世界的工具199
5.5.2幫助保護數字世界的人205
5.5.3通過黑客攻擊提高安全性208
5.5.4用於執法的後門209
5.6法律211
5.6.1 《計算機欺詐和濫用法案》211
5.6.2編寫病毒和黑客工具是否犯罪?212
5.6.3對年輕黑客的處罰213
5.7誰的法律在統治網絡?214
5.7.1跨國的數字行為214
5.7.2誹謗和言論自由217
5.7.3文化、法律和道德219
5.7.4潛在的解決方案219
本章練習220
本章註解224

第6章工作229
6.1恐懼和問題229
6.2對就業的影響229
6.2.1消滅和創造工作機會230
6.2.2改變的技能和技能水平234
6.2.3是不是我們掙得少而乾得多了?236
6.3工作模式的變化:從遠程辦公到零工經濟236
6.3.1遠程辦公237
6.3.2共享經濟、按需服務和零工238
6.4全球勞動力243
6.5員工通信與雇主監控247
6.5.1社交媒體內容248
6.5.2把工作和個人通信分開或者合起來250
6.5.3雇主監控系統和員工跟踪251
本章練習254
本章註解257

第7章技術的評估和控制262
7.1信息評估262
7.1.1我們需要負責任的判斷262
7.1.2計算機模型269
7.2關於計算機、技術和生活質量的新勒德主義觀點276
7.2.1對計算技術的批評276
7.2.2關於經濟、自然和人類需求的觀點279
7.3數字鴻溝284
7.3 .1在美國計算機訪問的趨勢284
7.3.2下一個十億用戶285
7.4控制我們的設備和數據288
7.4.1遠程刪除軟件和數據288
7.4.2自動軟件升級289
7.5做出關於技術的決策289
7.5.1問題289
7.5.2預測的困難290
7.5.3智能機器和超智能人類—抑或是人類的終點?293
7.5.4一些觀察295
本章練習296
本章註解299

第8章錯誤、故障和風險306
8.1計算機系統中的故障和錯誤306
8.1.1概述306
8.1.2個人遇到的問題307
8.1.3系統故障311
8.1.4案例1:停滯的機場(丹佛、香港和吉隆坡)315
8.1.5案例2:美國社保網站Health-Care.gov316
8.1.6哪裡出了毛病?318
8.2案例研究:Therac-25320
8.2.1 Therac-25輻射過量320
8.2.2軟件和設計的問題321
8.2.3為什麼會有這麼多事故?322
8.2.4觀察和展望323
8.3提高可靠性和安全性324
8.3.1專業技術324
8.3.2相信人還是計算機系統?330
8.3.3法律、監管和市場331
8.4依賴、風險和進步334
8.4.1我們是不是過於依賴計算機?334
8.4.2風險與進步335
本章練習336
本章註解340

第9章職業道德和責任345
9.1什麼是“職業道德”?345
9.2計算機專業人員的道德準則346
9.2.1專業人員道德的特殊方面346
9.2.2專業道德準則347
9.2.3指南和專業責任348
9.3案例場景351
9.3.1概述和方法351
9.3.2保護個人資料352
9.3.3設計一個包含定向廣告的APP354
9.3.4學校筆記本電腦上的攝像頭355
9.3.5發布安全漏洞356
9.3.6規約文檔357
9.3.7進度的壓力357
9.3.8軟件許可違規360
9.3 .9公開披露安全風險361
9.3.10發布個人信息362
9.3.11利益衝突363
9.3.12回扣及披露364
9.3.13測試計劃365
9.3.14人工智能與罪犯量刑366
9.3.15做一個親切的主人367
本章練習368
本章註解372

後記374
附錄A 《軟件工程職業道德規範和實踐要求》 375
附錄B 《ACM道德規範和職業行為準則》 381