IT之火:计算机技术与社会、法律和伦理(原书第5版)
作者 : [美]莎拉·芭氏(Sara Baase) 蒂莫西·M.亨利(Timothy M.Henry) 著
译者 : 郭耀 译
丛书名 : 计算机科学丛书
出版日期 : 2019-11-14
ISBN : 978-7-111-64007-3
定价 : 99.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 399
开本 : 16
原书名 : A Gift of Fire:Social,Legal,and Ethical Issues for Computing Technology,Fifth Edition
原出版社: Pearson Education Asia
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书书名以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、知识产权与著作权、网络犯罪等方面带来的新的挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。

图书特色

多维度审视和探讨IT技术对人类社会的影响与冲击

图书前言

本书主要面向两类读者:准备从事计算机科学(和相关领域)的学生,以及虽然主要从事其他领域,但对数字技术、互联网和网络空间中的相关方面所引起的问题感兴趣的学生。学习本书没有技术上的先修课程要求。教师可以按照不同的层次来使用本书:既可以用在关于计算或技术的入门课程中,也可以用于相关的高级课程。
本书的范围
许多大学都会开设名为“计算中的伦理问题”或“计算机与社会”这样的课程。有些课程会重点关注计算机专业人员的职业伦理,而其他一些课程则可能会涉及更为广泛的社会问题。从本书的英文副书名和目录可以看出本书涉及的大致范围。它还包括相关的历史背景,从而使读者可以更加全面地看待当今遇到的问题。
作为这样一个复杂的技术社会中的成员,现在的学生(无论是计算机和信息技术专业的,还是其他专业的)在其职业和个人生活中都将可能面对本书中讲到的各种各样的问题。我们相信:知道并理解技术的影响和作用,对于学生来说是非常重要的。
本书最后一章侧重于计算机专业人员的伦理问题。最基本的伦理原则与其他职业或者生活中其他方面的伦理原则并没有大的不同:诚实、责任和公平。然而,在任何一种职业中都会遇到特殊的问题。因此,对于计算机专业人员来讲,我们会讨论一些特定的职业伦理指南和具体的案例场景,并且在附录中提供两个主要的伦理规范与职业实践。之所以把与职业伦理有关的章节放到最后,是因为学生有了前面章节中的事件、问题和争议等背景材料,才能对这些职业伦理更为感兴趣,也会发现它们更为有用。
书中的每一章都可以轻松扩展为一整本书。我们不得不忍痛删掉许多有趣的主题和示例,所以我们把有些扩展话题放到了练习中,并期望这些内容会引发进一步的阅读和辩论。
第5版的修订内容
在第5版的修订中,我们对整本书进行了更新,删除了过时的材料,补充了许多新的主题和示例,并对几个主题进行了重组。整本书都添加了新的材料。下面会介绍一些主要的改动,包括全新的章节和主题,以及进行了广泛修订的内容。
本版本中添加了超过75道新的练习题。
在第1章中,添加了一节新内容介绍自动驾驶汽车(该主题在后面的章节中还会重复出现)。在该章中,我们还引入了关于物联网的介绍,这个话题也会在后续章节中再次出现。
在第2章中新增、扩展或全面修订过的主题包括:在人体中植入跟踪芯片、国民身份证系统、因美国国家安全局(NSA)文档泄露而曝光的政府全面监控项目、新的监控技术、拦截在线广告以及因此带来的伦理争议,以及欧盟提出的“被遗忘的权利”(right to be forgotten)。我们重新组织了2.3节,添加了更多与第四修正案有关的内容,以及关于搜查手机和通过监控手机来对人进行跟踪的重要法庭判决。
在第3章中,我们扩展了关于公司如何处理令人反感的内容的章节,添加了关于敏感材料泄露的有争议的案例,并扩展了关于网络中立性的讨论。
在第4章中,我们扩展了对数字千年版权法案(DMCA)豁免的讨论,增加了在几个国家中出现的有关新闻摘录的版权案例,添加了在起诉谷歌抄袭数百万本书籍的案件中的法庭判决和辩论观点,并更新和增加了多个专利案件。
我们对第5章进行了广泛的重组和更新。增加了一个案例研究(Target(塔吉特)超市的数据泄露事件)。还有一些新内容是介绍黑客手段,以及包括物联网在内的数字世界会如此脆弱的原因。关于安全性的新增章节包含许多新的内容,如网络空间安全专业人员的职责、如何负责任地披露漏洞、用户在安全方面的作用,以及针对不可穿透的加密手段和执法机构所采用的后门的争议。整章中都贯穿了许多新的例子。
第6章添加了很长的一节,讨论共享经济和零工(gig work)。
第7章增加的新内容包括:在贫穷和发展中国家扩大互联网接入所面临的障碍,以及有关控制设备和数据的各种问题。我们还增加了关于在网络空间中的偏见和扭曲信息的新例子以及更多讨论。
在第8章中,我们更新了有关投票系统的一节,增加了一个新的案例研究(美国政府医保网站HealthCare.gov),增加了关于汽车内的软件控制的问题,并增加了对无边界医生组织(Doctors Without Borders)医院误炸事件的讨论。
在第9章中,我们增加了关于大众汽车公司“尾气排放造假”丑闻的讨论,并更新了一些案例场景。
这是一个变化极其迅速的领域。显然,本书中讲到的一些问题和实例是非常新的,与此有关的细节在出版之前或者之后不久就会产生变化。但我们并不认为这是一个严重的问题。因为这些具体事件只是用来解释更为基本的问题和论点的。我们鼓励学生把与相关问题有关的最新的新闻报道拿到课堂中来讨论。能在课程和当前的事件中找到如此多的关联,肯定会提高他们对本课程的兴趣。
争议观点
本书提出了存在的争议和不同的观点:隐私与信息访问、隐私与执法、言论自由与网络内容控制、离岸外包工作的利与弊、基于市场还是基于监管的解决方案,等等。很多时候,本书中的讨论必然会涉及一些政治、经济、社会和哲学的问题。我们鼓励学生认真研讨各方观点,并且在决定自己要采取的立场之前,能够解释他们为什么拒绝某些观点。我们相信这种方式可以使他们更好地应对新的争议。他们可以分析各种不同建议的后果,给出每一方的论点,并对其进行评估。我们鼓励学生从原则上进行思考,而不只是针对个案进行讨论;或者至少要能够在不同的案例中发现相似的原则,而不管他们是否在该问题上会选择采取不同的立场。
作者的观点
涉及本书中类似主题的任何作者都会有一些个人观点、立场或偏见。我们坚信《权利法案》(Bill of Rights)中所列的原则。我们同样对技术本身持普遍积极的观点。心理学家和技术爱好者唐·诺曼(Don Norman)写了很多关于人性化技术的观点,他发现绝大多数撰写技术书籍的人都“反对它,并会宣扬它是多么的可怕”。我们并不是其中的一员。我们认为,总的来说,技术一直是给数亿人带来健康、自由和机遇的一个重要因素。但这并不意味着技术是没有问题的。本书的大部分内容都会关注这些问题。我们必须承认和学习它们,从而可以减少它们带来的负面影响,并努力增加其正面作用。
在许多主题上,本书都采取了问题求解的方式。我们通常会先从描述某特定领域所发生的事情开始,往往还会包括一些历史描述。接下来讨论为什么会存在这些问题,以及还会带来什么新的问题。最后,我们会给出一些评论或观点,以及对于该问题的一些现有的或潜在的解决方案。有些人会把新技术的问题和负面作用看作在这些技术中固有的不良迹象;我们则把它们看作改变和发展的自然过程中的一部分。你们会看到许多人类聪明才智的例子,有些会创造问题,有些会解决问题。通常来说,解决方案都来自技术的改进或者新的应用。
在美国国家自然科学基金会(National Science Foundation)资助的一个关于“计算中的伦理和职业问题”的研讨会上,其中一个发言者凯斯·米勒(Keith Miller)给出了用来讨论伦理问题的如下大纲(他把此归功于一位修女,她是他很多年前的一位老师):“是什么?会怎么样?现在怎么办?”(What? So what? Now what?)这正好描述了本书中许多章节的组织方式。
本书的一位早期审稿人反对某一章开始处的引言,他认为它不符合事实。所以我们可能应该把自己的观点说清楚,我们同意其中的许多引言—但并不是全部。我们特意挑选一些有挑衅性的观点,用它来提醒学生,在许多问题上都存在各种不同的观点。
我们是计算机科学家,而不是律师。我们总结了许多法律和案件的要点,并讨论关于它们的争论,但是我们无法提供全面的法律分析。许多普通词汇在法律中拥有特定的含义,往往相差一个字就会改变一条法律条款的影响,甚至影响法庭的裁决。法律也有例外和特殊情况。如果有读者需要了解某些法律在某个特定情形下该如何应用,那么应当咨询律师,或者阅读相关法律书籍、法庭判决和法律分析。
课堂活动
Sara Baase(作者之一)在圣地亚哥州立大学计算机科学系所开设的课程要求每个学生都提供读书报告、学期论文,并做口头演讲。在课堂上,学生会参与多次演讲、辩论和模拟审判。学生对于这些活动都反响热烈。在每章最后列出的许多“课堂讨论题”都非常适合这样的目的。同时在“练习题”部分中的许多题目也可以作为不错的话题来进行热闹的课堂讨论。
我们都非常高兴有机会讲授这门课程。在每学期开学时,总有一些学生会觉得这门课可能会很无聊或者会像布道一样。到课程结束时,大多数学生会说他们感到大开眼界,并觉得课程内容很重要。他们看到并且欣赏新的观点,他们对于计算机技术的风险以及他们自身的责任有了更多的理解。在学期结束很久之后,有时候甚至在他们毕业和工作之后,许多学生还会给我们发来与在课程中遇到的问题有关的新闻报道。
其他资源
在每章结束处的“本章注解”中包含了正文中特定信息的来源,偶尔还会提供一些额外信息和评论。我们有时会在段末或末尾附近添加一个尾注,用来解释整段的来源。在有的地方,一节的尾注会标在节标题上。虽然我们已经检查了所有的网址,但是文件可能会移动,而最终有一些会不可避免地找不到。通常情况下,读者可以通过搜索作者名字和文献标题中的短语来找到相关内容。此外,我们还发现,如果直接访问URL会要求订阅和登录,而直接搜索文献标题通常会返回可以下载的免费版本的链接。
培生教育(Pearson Education)出版社为本书维护了一个教学辅助网站(www.pearsonhighered. com/baase),其中包含了PPT和测试题库。
反馈
本书包含大量不同主题的信息。我们已经尝试尽可能使其准确,但百密必有一疏,书中总会存在一些错误。欢迎读者批评指正。请直接发到我们的邮箱timhenry@acm.org或GiftOfFire@sdsu.edu。
致谢
我很感激为这个版本提供了帮助的许多人。感谢Charles Christopher定期发给我相关的法律文章;Ricardo Bilton(Digiday.com)和Jessica Toonkel(Thomson Reuters)向我询问关于拦截在线广告的伦理问题,从而引起了我对这个问题的关注;Jean Martinez-Nelson针对书中很多主题与我展开讨论并不断鼓励我;Julian Morris审阅了其中一节的内容;Jack Revelle给我提供了很多话题和案例;Diane Rider提供了图1.2的思路;Carol Sanders给我很多出人意料和有挑战性的观点,告诉我很多与本书相关的文章,审阅了其中一章的内容,并给我很多鼓励;Jack Sanders审阅了一章的内容,并在很多主题上提供了他的分析洞见和看法;Vernor Vinge同我进行了很多有价值的讨论,并发给我很多相关文章;还有很多朋友和邻居在一起吃饭时,听我聊起自动驾驶汽车、手机专利等话题。
第5版包含了之前版本中的很多内容。因此,我还要感谢对之前版本提供了帮助的所有人。要特别感谢的是Michael Schneider和Judy Gersting在计算机伦理学还非常新的时候就邀请我撰写了一章相关内容,而Jerry Westby鼓励我把它扩展成一本书。
感谢培生教育出版社参与本书工作的团队:Tracy Johnson负责整个项目,并找到Timothy M. Henry来和我一起完成这个新的版本;Erin Ault精心管理整个产品过程;Marta Samsel帮我寻找照片并制作了图1.2;Kristy Alaura以及所有的幕后团队帮助完成了出版一本书所必需的所有任务细节。
最重要的是,我要感谢Keith Mayers,他帮助我做研究,审阅了很多章节,非常有耐心地帮我跑腿,在我工作时找其他的事做(这次他做了一套家具)。感谢他的爱。
S. B.

除了Sara感谢的许多人之外,我还要特别感谢我的妻子Tita Mejia,在我试图平衡家庭和写作的过程中给我极大的耐心和支持,从而使得我可以参与包含了如此多美妙话题的项目。另外,我还要感谢Frank Carrano引领我走上这条道路,感谢Sara的指导、创意、高标准要求和耐心。
T. M. H.

上架指导

计算机\基础

封底文字

本书是一本讨论IT技术与社会、法律和伦理之间的关系的著作。书中将IT技术类比为希腊神话中普罗米修斯送给人类的礼物——火,分析了在给人类的生活、工作和未来带来积极影响的同时,IT技术带来的新的问题和挑战,并深入讨论了可能的应对措施,以及IT从业人员和软件工程师应当具有的职业道德准则。
本书主要内容:
从技术、市场、管理和法律角度关注IT发展带来的相关的问题的解决方案。
讨论了计算机对既有的传统和习惯的改变。
贯穿了问题求解的思路。每一章都针对某个特定领域,先描述IT技术的发展给该领域带来的新问题,然后讨论其背后的问题根源,以及当前已有或潜在的解决方案,激发学生从多个视角分析所发生的问题,提出改善或解决问题的办法。
探讨了今天的IT专业人士面临的伦理问题,并提出了应当具有的职业道德准则。
包含大量案例和练习题,涉及复习题、论述题和可用于课堂讨论的问题,这些问题涉及范围广,且很多问题取材于真实发生的事件,更加能提升学生的兴趣。

作者简介

[美]莎拉·芭氏(Sara Baase) 蒂莫西·M.亨利(Timothy M.Henry) 著:

译者序

进入21世纪以来,随着信息技术和网络技术的迅速发展,我们的生活已经离不开计算机和互联网。信息技术和互联网的发展催生了物联网、云计算、大数据、人工智能、深度学习、互联网+等新兴概念和技术,推动了信息时代的又一次工业革命。毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所有事物一样,获得任何好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索、软件盗版等我们无法逃避的诸多问题。
信息技术带来的互联互通,促进了一些行业的繁荣发展,但同时也预示着另外一些行业走向衰落。在我国,电子商务的发展带来了淘宝和京东的繁荣,以及快递业的蓬勃发展,但是也导致了传统电器商店的衰落和中关村电脑城的没落。一些人从中获益,而另外一些人却因此失业。这一切是历史的必然趋势,还是我们应该认真加以思索的挑战?
近年来,人工智能和深度学习技术的迅速发展带来了很多在十多年前人们还无法想象的新进展。2016年和2017年,谷歌公司开发的计算机程序AlphaGo先后战胜围棋世界冠军李世石和柯洁,这在很大程度上为人类敲响了警钟:任由人工智能技术发展下去会不会影响人类未来的命运?就像研究动物克隆的生物学家被禁止研究人类胚胎克隆一样,人工智能技术的研究是否也应该有不应涉足的禁区?
为了应对这些与计算技术有关的社会、法律和伦理问题,本书为我们阐释了在学习、工作和生活中可能遇到的诸多问题背后的理论、法律依据和应对策略。正如希腊神话中普罗米修斯给人类带来的火的礼物一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。在本书主要作者—美国圣地亚哥州立大学Sara Baase教授的笔下,信息技术就像火一样,为我们带来了无尽的好处和希望,同时也带来了巨大的挑战和风险。
本书主要章节的内容安排如下:
第1章:介绍信息技术带来的巨大变革、本书涉及的主题,以及伦理的基本概念和不同观点。
第2章:介绍隐私的基本概念、人们的隐私期望、商业部门和政府部门对隐私的影响,以及如何保护隐私。
第3章:介绍自由言论的原则、控制言论的不同方式、言论自由和法律之间的冲突,并提出网络是否应当中立的问题。
第4章:介绍知识产权和版权的概念、数字千年法案的作用和存在的问题,以及自由软件和软件发明专利的相关内容。
第5章:介绍黑客行为、身份盗窃和信用卡诈骗、跨国犯罪的法律问题,以及可能的解决方案。
第6章:介绍信息技术对就业带来的影响,包括创造新的就业机会和消灭现有的职位,以及远程办公和全球外包等带来的问题。
第7章:讨论如何对计算技术进行评估和控制,包括全球数字鸿沟、批评技术的新勒德主义的观点,以及计算智能化的未来趋势。
第8章:讨论计算机系统出现故障可能对个人和社会带来的影响,如何提高其安全性和可靠性,以及如何控制风险。
第9章:介绍计算机专业人员的职业道德和专业责任,通过具体案例讲解在遇到具体问题的时候该采取怎样的策略。
值得一提的是,在本书附录中包含了两个非常重要的文档:美国计算机协会(ACM)和电子电气工程师协会(IEEE)发布的《软件工程职业道德规范和实践要求》和《ACM道德规范和职业行为准则》。这两个规范详细描述了软件工程师(以及其他IT从业人员)所需要遵守的职业道德规范以及具体的职业行为准则。推荐所有计算机学科的学生以及从事计算机与相关职业的专业人士阅读并且认真遵守这两个文件中列举的职业道德规范,以此作为自己的职业行为准则。
作为一本教材,本书还提供了丰富的练习题和课堂讨论题。这些开放性的课堂讨论题并没有唯一正确的答案,可以让学生或者读者抛开固有的条条框框,认真思索这些情形下涉及的主要问题,并通过分组辩论来探究问题的本质和解决方案。当然,这些题目也可以作为广大IT专业人员自学时的参考。
本书的内容比较翔实,也给出了很多案例,但是由于涉及许多比较新的话题,因此包括很多有争议的内容,例如网络犯罪、网络监控、知识产权和盗版等。译者在遵守我国法律的前提下,在尊重原著的基础上对书中的相关内容进行了小范围的删减。然而,书中仍然可能存在一些有争议的话题,这并不代表译者的观点。另外,书中在讨论隐私与信息访问、隐私与执法、言论自由与网络内容控制等网络环境治理问题时,由于作者本身的局限性,一些观点可能存在偏颇之处,而且这些观点是基于美国的法律规定得出的,有些可能不符合我国国情或我国的法律规定,所以不是所有的观点我们都应该赞同,而是应该用批判的眼光并结合国情做出自己的判断。
“计算机伦理学”在国外很多高校已经成为计算机科学专业的必修课,而在国内则只有很少的高校开设了相关课程。北京大学在2016年和2018年两次邀请长期在斯坦福大学讲授计算机伦理学课程的Steve Cooper教授(现任美国内布拉斯加大学林肯分校计算机学院执行院长)在暑期开设为期两周的计算机伦理学课程。译者有幸担任Cooper教授课程的中方主持人,不仅亲身体验了原汁原味的国外顶尖高校的计算机伦理学课程,同时也见证了很多北大同学在课程中受益匪浅。随着信息技术和人工智能的应用领域越来越广泛,国内高校也有必要为我国计算机专业(以及其他专业)的学生开设计算机伦理学相关的必修课,让所有同学在其职业生涯中遇到伦理困境的时候,至少知道该如何应对。
翻译本书既是学习的过程,也充满了挑战和困难。在前前后后两年多的时间里,要特别感谢机械工业出版社的编辑朱劼和唐晓琳,感谢她们的耐心和在此过程中提供的所有帮助。
最后需要说明的是,这是一本内容非常新的教材,而且涉及计算机和通信、知识产权和法律、哲学和社会学等诸多学科的知识,在翻译过程中不仅要在尊重原著和中文习惯之间做出权衡,而且要做到把许多专业知识翻译准确。虽然译者已经尽力而为,然而错误与疏漏在所难免,敬请读者批评指正。

译者
2019年9月于北京大学

图书目录

出版者的话
译者序
前言
第1章 打开礼物1
1.1 变革的步伐1
1.2 变化和意想不到的发展3
1.2.1 自动驾驶汽车4
1.2.2 连接:移动电话、社交网络和物联网5
1.2.3 电子商务和免费服务12
1.2.4 人工智能、机器人、传感器和动作14
1.2.5 残疾人的工具18
1.3 涉及的主题19
1.4 伦理22
1.4.1 伦理到底是什么?22
1.4.2 关于伦理的各种观点24
1.4.3 一些重要的区别30
本章练习33
本章注解36
第2章 隐私38
2.1 隐私的风险和原则38
2.1.1 隐私是什么?38
2.1.2 新技术和新风险39
2.1.3 个人数据管理的术语和原则43
2.2 商业和社会部门46
2.2.1 市场营销和个性化46
2.2.2 我们的社会和个人活动50
2.2.3 位置跟踪53
2.2.4 被遗忘的权利55
2.3 第四修正案和变革中的技术57
2.3.1 第四修正案57
2.3.2 背景、法律和法院裁决58
2.3.3 把第四修正案应用到新的领域61
2.4 政府系统64
2.4.1 视频监控和人脸识别64
2.4.2 数据库66
2.4.3 公共记录:访问与隐私69
2.4.4 国民身份证系统70
2.4.5 美国国家安全局和秘密情报收集74
2.5 保护隐私:技术和市场76
2.5.1 开发隐私工具76
2.5.2 加密76
2.5.3 拦截广告77
2.5.4 保护个人数据的政策80
2.6 隐私保护:理论、权利和法律81
2.6.1 隐私的权利81
2.6.2 法律和法规85
2.6.3 截然不同的观点86
2.7 欧盟的隐私法规89
本章练习91
本章注解96
第3章 言论自由103
3.1 宪法第一修正案和通信模式103
3.1.1 自由言论的原则103
3.1.2 通信媒体的监管105
3.2 在网络空间中控制言论106
3.2.1 什么是令人反感的言论?哪些是非法的?107
3.2.2 审查制度的相关法律和替代品108
3.2.3 儿童色情和性短信112
3.2.4 垃圾邮件115
3.2.5 挑战老的监管结构和特殊利益118
3.3 关于合法但令人讨厌的内容的裁决119
3.4 泄露敏感材料121
3.5 匿名125
3.6 全球网络:审查制度和政治自由128
3.6.1 通信的工具和压迫的工具128
3.6.2 帮助外国审查者和专制政权129
3.6.3 在自由国家关闭通信服务130
3.7 网络中立:监管还是依靠市场?131
本章练习134
本章注解138
第4章 知识产权142
4.1 原则和法律142
4.1.1 什么是知识产权?142
4.1.2 新技术的挑战144
4.1.3 相关历史146
4.1.4 “合理使用”信条147
4.1.5 关于复制的伦理争议148
4.2 重要的合理使用案例和判例150
4.2.1 “环球影城诉索尼公司”(1984)150
4.2.2 逆向工程:游戏机151
4.2.3 分享音乐:Napster和Grokster的案例151
4.2.4 用户和程序界面154
4.3 对版权侵犯的响应155
4.3.1 内容产业的防守和积极响应155
4.3.2 数字千年版权法案:反规避159
4.3.3 数字千年版权法案:避风港161
4.3.4 不断变化的商业模式163
4.4 搜索引擎和网上图书馆164
4.5 自由软件166
4.5.1 自由软件是什么?167
4.5.2 所有软件都应该是自由软件吗?168
4.6 软件发明专利169
4.6.1 专利趋势、混乱和后果169
4.6.2 到底要不要专利?172
本章练习173
本章注解177
第5章 犯罪和安全182
5.1 概述182
5.2 黑客是什么?183
5.2.1 黑客行为的演变过程183
5.2.2 黑客工具186
5.2.3 “无害攻击”真的无害吗?188
5.3 黑客行为的一些特定应用189
5.3.1 身份盗窃189
5.3.2 案例研究:Target数据泄露事件190
5.3.3 黑客行动主义或政治黑客191
5.3.4 政府的黑客行为193
5.4 为什么数字世界如此脆弱?194
5.4.1 操作系统和互联网的弱点194
5.4.2 人性、市场和物联网的弱点196
5.5 安全198
5.5.1 帮助保护数字世界的工具199
5.5.2 帮助保护数字世界的人205
5.5.3 通过黑客攻击提高安全性208
5.5.4 用于执法的后门209
5.6 法律211
5.6.1 《计算机欺诈和滥用法案》211
5.6.2 编写病毒和黑客工具是否犯罪?212
5.6.3 对年轻黑客的处罚213
5.7 谁的法律在统治网络?214
5.7.1 跨国的数字行为214
5.7.2 诽谤和言论自由217
5.7.3 文化、法律和道德219
5.7.4 潜在的解决方案219
本章练习220
本章注解224
第6章 工作229
6.1 恐惧和问题229
6.2 对就业的影响229
6.2.1 消灭和创造工作机会230
6.2.2 改变的技能和技能水平234
6.2.3 是不是我们挣得少而干得多了?236
6.3 工作模式的变化:从远程办公到零工经济236
6.3.1 远程办公237
6.3.2 共享经济、按需服务和零工238
6.4 全球劳动力243
6.5 员工通信与雇主监控247
6.5.1 社交媒体内容248
6.5.2 把工作和个人通信分开或者合起来250
6.5.3 雇主监控系统和员工跟踪251
本章练习254
本章注解257
第7章 技术的评估和控制262
7.1 信息评估262
7.1.1 我们需要负责任的判断262
7.1.2 计算机模型269
7.2 关于计算机、技术和生活质量的新勒德主义观点276
7.2.1 对计算技术的批评276
7.2.2 关于经济、自然和人类需求的观点279
7.3 数字鸿沟284
7.3.1 在美国计算机访问的趋势284
7.3.2 下一个十亿用户285
7.4 控制我们的设备和数据288
7.4.1 远程删除软件和数据288
7.4.2 自动软件升级289
7.5 做出关于技术的决策289
7.5.1 问题289
7.5.2 预测的困难290
7.5.3 智能机器和超智能人类—抑或是人类的终点?293
7.5.4 一些观察295
本章练习296
本章注解299
第8章 错误、故障和风险306
8.1 计算机系统中的故障和错误306
8.1.1 概述306
8.1.2 个人遇到的问题307
8.1.3 系统故障311
8.1.4 案例1:停滞的机场(丹佛、香港和吉隆坡)315
8.1.5 案例2:美国社保网站Health-Care.gov316
8.1.6 哪里出了毛病?318
8.2 案例研究:Therac-25320
8.2.1 Therac-25辐射过量320
8.2.2 软件和设计的问题321
8.2.3 为什么会有这么多事故?322
8.2.4 观察和展望323
8.3 提高可靠性和安全性324
8.3.1 专业技术324
8.3.2 相信人还是计算机系统?330
8.3.3 法律、监管和市场331
8.4 依赖、风险和进步334
8.4.1 我们是不是过于依赖计算机?334
8.4.2 风险与进步335
本章练习336
本章注解340
第9章 职业道德和责任345
9.1 什么是“职业道德”?345
9.2 计算机专业人员的道德准则346
9.2.1 专业人员道德的特殊方面346
9.2.2 专业道德准则347
9.2.3 指南和专业责任348
9.3 案例场景351
9.3.1 概述和方法351
9.3.2 保护个人资料352
9.3.3 设计一个包含定向广告的APP354
9.3.4 学校笔记本电脑上的摄像头355
9.3.5 发布安全漏洞356
9.3.6 规约文档357
9.3.7 进度的压力357
9.3.8 软件许可违规360
9.3.9 公开披露安全风险361
9.3.10 发布个人信息362
9.3.11 利益冲突363
9.3.12 回扣及披露364
9.3.13 测试计划365
9.3.14 人工智能与罪犯量刑366
9.3.15 做一个亲切的主人367
本章练习368
本章注解372
后记374
附录A 《软件工程职业道德规范和实践要求》 375
附录B 《ACM道德规范和职业行为准则》 381

教学资源推荐
作者: (美)加洛蒂(Galotti,K. M.)
作者: [美]安妮塔·伍尔福克(Anita Woolfolk) 著
作者: (美)安妮塔·伍尔福克(Anita Woolfolk) 著
作者: (美) 巴里 H. 坎特维茨(Barry H. Kantowitz) 密歇根大学 亨利 L. 罗迪格(Henry L. Roediger, III)圣路易斯华盛顿大学 戴维 G. 埃尔姆斯(David G. Elmes)华盛顿与李大学 著 郭秀艳 导读
参考读物推荐
作者: [美] 贝弗莉·恩格尔(Beverly Engel)著
作者: [加]赵月琴(Carolyn Zhao)著
作者: 苏·哈德菲尔德(Sue Hadfield)吉尔·哈森(Gill Hasson)