欢迎光临上海科技教育出版社书城!

信息时代的伦理学(第8 版)

  • ISBN:978-7-5428-7553-2/G·4451
  • 著译者:[美]迈克尔·J. 奎因著 熊璋荣文戈译
  • 出版时间:2022年1月
  • 定价¥128.00
  • 印次
  • 版次
  • 装帧
  • 开本/字数:16开
  • 视频资料下载

译者序

进入21世纪以来,以计算机和人工智能为核心的信息技术快速发展,显著地推动了经济社会各领域的深入发展,同时也切实改变了人们生活和社会交往的方式,我们已经跨入了一个现实世界与虚拟世界交融和并存的新时代。然而,随着科学发现模式、技术

提高模式、经济发展模式、社会交流模式等的不断变化,信息技术在促进经济发展、推动社会进步的同时,也带来了新的安全挑战。隐私泄露、网络诈骗、恶意攻击等现象不仅严重危害到了个人安全,而且甚至危及到了国家安全。习近平同志在中共中央政治局第九

次集体学习中也提到并强调:“要整合多学科力量,加强人工智能相关法律、伦理、社会问题研究,建立健全保障人工智能健康发展的法律法规、制度体系、伦理道德。”

面对信息技术的快速发展,作为未来的信息从业人员,首先必须具备敏锐的信息伦理意识和高度的信息社会责任感。事实上,计算机职业素养和道德伦理的教育一直以来就在学术和教育领域受到极大的关注。ACM和IEEE在近期发布的《2020版IEEE/ACM

课程规范征求意见稿》中,明确要求所有的计算机相关课程都需要关注职业素养和道德伦理,任课教师应该主动讲授相关内容。我国也非常重视计算机伦理学相关的课程建设,在2005年教育部计算机科学与技术专业教学指导委员会制定的《计算机科学与技术

本科专业规范》中,就已经将社会与职业道德列为计算机专业方向的核心课程之一。

2003年,北京航空航天大学计算机学院在长期跟踪IEEE/ACM课程规范以及国内外相关课程的基础上,率先在国内计算机导论课程中增加了计算机伦理学部分。该课程于2008年获批国家级精品课,其主要特色之一就是研究如何用理工科的方式向学生讲授

哲学(伦理学)问题。

虽然目前相关计算机伦理学的课程很多,也强调其重要性和基础性,但教材的建设一直是一个难点,大部分和信息伦理学相关的教材或参考书普遍偏哲学化,对于初学者或者刚刚从事相关研究和工作的从业人员来说可能显得略为枯燥。我们广泛调研发现,

译者序西雅图大学迈克尔·J. 奎因的《信息时代的伦理学(第8 版)》(Ethics for the InformationAge 8th Edition)是一本在国际范围内被广泛采用的教材,内容包括了计算机的发展历程、计算机伦理学基础及经典案例、计算机从业人员职业素养等,并配有形式多样的练习

题、讨论题和复习题等,非常适合作为计算机从业人员的伦理学和相关职业素养培训的参考资料。本书主要介绍和讨论信息技术的发展历程以及对我们生活产生的影响,并从哲学角度来分析我们遇到的各种伦理学问题,同时面向未来技术发展探讨社会规范的需

求。本书首先论述了信息技术的基本概念以及发展历史,并论述了信息技术带来的潜在问题。而后,本书介绍了一些常见的伦理学相关的哲学思想,如主观相对主义、文化相对主义、神命论、伦理利己主义、康德主义、行为功利主义、规则功利主义、社会契约论、美德

伦理学等,并分析了用于信息时代伦理问题分析的可行的哲学理论。此外,本书通过分析网络通信、知识产权、隐私政策、计算机和网络安全,以及计算机可靠性等技术发展带来的潜在问题,讨论了各种社会和法律保护措施。同时,本书还进一步探讨了职业道德

的重要性,并通过案例分析对相关规范进行解释和说明。最后,本书还讨论了工作和财富的关系,分析自动化技术的引入带给我们社会的变化,讨论了潜在的数字鸿沟带来的社会不公平现象。

本书作为计算机教学领域导论类课程的教材,能够引导学生建立超越课堂内容的人生观和职业观,塑造正确的价值观和世界观,帮助学生了解信息领域的自主可控对社会经济发展、国家安全稳定的重要意义,促使学生深入了解我国信息技术领域面临的瓶颈

问题,树立危机意识、忧患意识,提升责任感与使命感。本书可作为计算机专业学生以及从业人员进行信息时代伦理学培训的参考资料,对我国计算机科学相关建设有着非常重要的意义。

各章节的翻译工作得到了多人的帮助和支持,在此表示感谢:欧阳元新(第一章和第八章),殷传涛(第二章),王静远(第三章),冷彪(第五章),蒲菊华(第六章),李超(第七章),盛浩(第九章),陈辉(第十章)。本书翻译过程中也得到了北京航空航天大学计算机

学院和中法工程师学院的周世杰、章健飞、彭柯沁、李晨、王传睿、胡家豪、胡元昊、章潇枫、黄泽宇、颜岑、赵君婷的协助,在此一并表示诚挚的感谢。此外,特别感谢上海科技教育出版社在本书出版过程中给予的大力协助。

限于译者水平,肯定有不少错误和不妥之处,也恳请有识之士批评指正。

熊璋荣文戈


前言…………………………………… / Ⅰ

1. 变革的催化剂……………………… / 001

1.1 引言………………………………… / 001

1.2 计算发展的里程碑…………………… / 004

1.3 网络发展的里程碑…………………… / 019

1.4 信息存储与检索的里程碑…………… / 030

1.5 信息技术带来的问题………………… / 037

总结……………………………………… / 039

人物专访………………………………… / 043

2. 伦理学概述………………………… / 046

2.1 引言…………………………………… / 046

2.2 主观相对主义………………………… / 053

2.3 文化相对主义………………………… / 055

2.4 神命论………………………………… / 059

2.5 伦理利己主义………………………… / 061

2.6 康德主义……………………………… / 064

2.7 行为功利主义………………………… / 071

2.8 规则功利主义………………………… / 076

2.9 社会契约论…………………………… / 080

2.10 美德伦理学………………………… / 087

2.11 将可行的伦理学理论进行比较…… / 093

2.12 违法的道德性……………………… / 094

总结…………………………………………………………… / 098

人物专访……………………………………………………… / 103

3. 网络通信…………………………………………… / 107

3.1 引言……………………………………………………… / 107

3.2 垃圾邮件………………………………………………… / 108

3.3 互联网交互……………………………………………… / 114

3.4 短信……………………………………………………… / 118

3.5 社交网络和在线广告的政治影响……………………… / 119

3.6 审查制度………………………………………………… / 121

3.7 言论自由………………………………………………… / 125

3.8 儿童不宜内容…………………………………………… / 131

3.9 打破信任………………………………………………… / 135

3.10 网络成瘾……………………………………………… / 144

总结…………………………………………………………… / 146

人物专访……………………………………………………… / 152

4. 知识产权…………………………………………… / 155

4.1 引言……………………………………………………… / 155

4.2 知识产权………………………………………………… / 157

4.3 保护知识产权…………………………………………… / 163

4.4 合理使用………………………………………………… / 174

4.5 数字媒体………………………………………………… / 181

4.6 P2P网络和网络寄存空间……………………………… / 185

4.7 软件保护………………………………………………… / 192

4.8 保护软件知识产权的合法性…………………………… / 198

4.9 开源软件………………………………………………… / 201

4.10 知识共享……………………………………………… / 205

总结…………………………………………………………… / 208

人物专访……………………………………………………… / 212

5. 信息隐私权………………………………………… / 215

5.1 引言……………………………………………………… / 215

5.2 关于隐私………………………………………………… / 216

5.3 信息泄露………………………………………………… / 226

5.4 数据挖掘………………………………………………… / 234

5.5 用户和政界对信息泄露的抗议………………………… / 243

总结…………………………………………………………… / 248

人物专访……………………………………………………… / 254

6. 隐私和政府………………………………………… / 258

6.1 引言……………………………………………………… / 258

6.2 美国立法限制信息收集………………………………… / 260

6.3 政府信息采集…………………………………………… / 261

6.4 政府秘密监视…………………………………………… / 267

6.5 美国立法授权窃听……………………………………… / 272

6.6 美国《爱国者法案》……………………………………… / 275

6.7 对公共数据库和私人数据库的监管…………………… / 280

6.8 政府的数据挖掘………………………………………… / 284

6.9 公民身份证……………………………………………… / 286

6.10 信息传播……………………………………………… / 290

6.11 侵犯…………………………………………………… / 293

总结…………………………………………………………… / 295

人物专访……………………………………………………… / 300

7. 计算机和网络安全………………………………… / 303

7.1 引言……………………………………………………… / 303

7.2 黑客……………………………………………………… / 304

7.3 恶意软件………………………………………………… / 311

7.4 网络犯罪和网络攻击…………………………………… / 323

7.5 网络投票………………………………………………… / 331

总结…………………………………………………………… / 335

人物专访……………………………………………………… / 340