火的礼物:人类与计算技术的终极博弈(第4版)
  • 推荐0
  • 收藏0
  • 浏览692

火的礼物:人类与计算技术的终极博弈(第4版)

Baase,Sara(莎拉芭氏) (作者)  郭耀 (译者)

  • 书  号:978-7-121-26549-5
  • 出版日期:2015-09-21
  • 页  数:468
  • 开  本:16(185*235)
  • 出版状态:上市销售
  • 原书名: A gift of fire:Social,Legal,and ethical issues for computing technology,4e
  • 原书号:9780132492676
  • 维护人:张春雨
《火的礼物》是一本讲解与计算技术相关的社会、法律和伦理问题的综合性读物。本书以希腊神话中普罗米修斯送给人类的火的礼物作为类比,针对当前IT技术与互联网迅速发展带来的一些社会问题,从法律和道德的角度详细分析了计算机技术对隐私权、言论自由、知识产权与著作权、网络犯罪等方面带来的心得挑战和应对措施,讲解了计算技术对人类的生活、工作和未来可能产生的影响,并且探讨了IT从业人员和软件工程师应当具有的职业道德准则。
生活在技术时代,你知道并理解技术的影响和作用吗?《硅谷之火》在蔓延!本书教你如何挥舞信息技术之双刃剑!
译者序     
21世纪以来,随着信息技术和网络技术的迅速发展,我们的生活已经离不开计算机和互联网。年轻一代已然无法想象,在不能上网和没有手机的年代,人们是如何生活和生存的。信息技术和互联网的发展催生了物联网、云计算、大数据、深度学习、互联网+等新兴概念,推动了信息时代的又一次工业革命。
毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所有事物一样,获得任何好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索、软件盗版等我们无法躲避的诸多问题。2013年,前美国国家安全局雇员斯诺登向全世界曝光了美国政府在电信和网络秘密监控上的所作所为,虽然很多人都知道这些技术早已存在,但是美国政府的监控范围和力度仍然让全世界为之震惊。
随着信息技术带来的互联互通,一些行业随之繁荣发展,但同时也预示着另外一些行业的衰落与灭亡。从中国来看,电子商务的发展带来了淘宝和京东等的繁荣,快递业的蓬勃发展,但是也导致了传统电器商店的衰落和中关村电脑城的没落。一些人从中获益,而另外一些人却因此失业。这一切是历史的必然趋势,还是我们应该认真加以思索的挑战?
《火的礼物:人类与计算技术的终极博弈(第4版)》为我们阐释了在学习、工作和生活中可能遇到的诸多问题背后的理论、法律依据和应对策略。正如希腊神话中普罗米修斯给人类带来的火的礼物一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。在本书作者,美国圣地亚哥州立大学Sara Baase教授的笔下,信息技术就像火一样,为我们带来了无尽的好处和希望,也同时带来了巨大的挑战和风险。
本书的主要章节内容安排如下。
●  第1章《打开礼物》:介绍了信息技术带来的巨大变革,本书涉及的主题,以及伦理的基本概念和不同观点;
●  第2章《隐私》:介绍隐私的基本概念、人们的隐私期望,商业部门和政府部门对隐私的影响,以及如何保护人们的隐私;
●  第3章《言论自由》:介绍自由言论的原则、控制言论的不同方式、言论自由和法律之间的冲突,并提出网络是否应当中立的问题;
●  第4章《知识产权》:介绍知识产权和版权的概念、数字千年法案的作用和存在的问题,以及自由软件和软件发明专利的相关内容;
●  第5章《犯罪》:介绍黑客行为、身份盗窃和信用卡诈骗、跨国犯罪的法律问题,以及可能的解决方案;
●  第6章《工作》:介绍信息技术对就业带来的影响,包括创造新的就业机会和消灭现有的职位,以及远程办公和全球外包等带来的问题;
●  第7章《评估和控制技术》:讨论如何对计算技术进行评估和控制,包括全球数字鸿沟、批评技术的新勒德主义的观点,以及计算智能化的未来趋势;
●  第8章《错误、故障和风险》:讨论计算机系统出现故障可能对个人和社会带来的影响,如何提高其安全性和可靠性,以及如何控制风险;
●  第9章《职业道德和责任》:介绍计算机专业人员的职业道德和专业责任,通过具体案例讲解在遇到具体问题的时候,该采取怎么样的策略。
值得一提的是,在本书附录中列举了两个非常重要的文件:美国计算机协会(ACM)和电子电气工程师协会(IEEE)发布的《软件工程职业道德规范和实践要求》和《ACM道德规范和职业操守》。这两个规范详细描述了软件工程师(以及其他IT从业人员)所需要遵守的职业道德规范以及具体的职业操守。推荐所有计算机学科的学生,以及从事计算机与相关职业的专业人士,都阅读并且认真遵守这两个文件中列举的职业道德规范,以此作为自己的职业操守。
本书还提供了丰富的练习题和课堂讨论题。这些开放性的课堂讨论题并没有唯一正确的答案,可以让读者抛开固有的条条框框,认真思索这些情形下涉及的主要问题,并通过分组辩论来探究问题的本质和解决方案。这些题目也可以作为广大IT专业人员在自学时的参考。
本书的内容比较翔实,也有丰富的例子,但是由于涉及许多比较新的话题,包括网络犯罪、网络监控、知识产权和盗版等内容都比较敏感,难免涉及一些意识形态有关的问题。译者在遵守我国法律的前提下,在尊重原著的基础上对书中的相关内容进行了一些删减。然而,书中仍然可能存在一些存在争议的话题,这并不代表译者的观点。另外,由于作者本身的局限性,她的一些观点可能也存在一些偏颇之处,所以不是所有的观点我们都应该赞同,而是应该用批判的眼光去做出自己的判断。
翻译本书的过程既是学习的过程,也充满了挑战和困难。在前前后后两年多的时间里,要特别感谢电子工业出版社的编辑符隆美和张春雨,感谢你们的耐心和在此过程中提供的所有帮助。
最后需要说明的是,这是一本内容非常新的书,而且涉及到计算机和通信、知识产权和法律、社会学等诸多学科的知识,在翻译过程中不仅要在尊重原著和中文习惯之间做出权衡,而且要做到把许多专业知识翻译准确。虽然译者已经尽力而为,然而错误与疏漏在所难免,还敬请读者批评指正。
译者  
2015年6月于燕园
前言     





本书面向两类读者:准备从事计算机科学(和相关领域)职业的学生,和对计算技术、互联网和网络空间中的其他方面所产生的问题感兴趣的其他领域的学生。学习本书没有技术上的先修课程要求。教师可以按照不同的层次来使用本书:既可以用在关于计算或技术的入门课程中,也可以用在相关的高级课程中。
本书的范围
许多大学都会开设名为“计算中的伦理问题”或“计算机与社会”这样的课程。有些课程会重点关注计算机专业人员的职业伦理学。而其他课程则可能会涉及更为广泛的社会问题。从本书冗长的副标题和目录中,可以看出本书涉及的范围。它还包括了相关的历史背景,从而使读者可以更加全面地看待当前遇到的问题。我认为对于学生来说(无论是计算机和信息技术专业,还是其他专业),知道并理解技术的影响和作用都是非常重要的。作为这样一个复杂的技术社会中的成员,学生们在其职业和个人生活中都将面临本书中提到的各种各样的问题。
本书最后一章侧重于计算机专业人员的伦理问题。最基本的伦理原则与其他职业或者生活中其他方面的伦理原则并没有大的不同:诚实、责任和公平。然而,在任何一种职业中都会遇到特定的问题。因此,我们会讨论对于计算机专业人员来讲,特定的一些职业伦理指南和具体的案例场景。在附录中给出对于计算机专业人员来讲,最为主要的两个伦理规范和在职业实践中需要遵守的规定。之所以把与职业伦理有关的章节放到最后,是因为只有在学生有了前面章节中的事件、问题和争议作为背景,才能对这些职业伦理更为感兴趣,也会发现它们更为有用。
本书中的各章都可以轻松扩展为一整本书。我不得不略去许多有趣的主题和示例。在有些情况下,我提到的问题、示例或者观点并没有给出或者只有很少的讨论。我希望其中一些内容会引发进一步的阅读和辩论。
第四版的修订内容
笔者在本次第四版修订中,对整本书进行了更新,删除了过时的材料,补充了许多新的主题和实例,并对几个主题进行了重组。整本书中都添加了新的材料。下面会介绍一些主要的改动,包括全新的章节和主题,以及进行了广泛修订的内容。
● 本版本中添加了大约85个新的练习题。
● 在第1章中,添加了一节介绍智能手机应用、平板电脑等设备中的删除开关(kill switch),即公司可以从远程删除用户设备中的应用和其他资料的能力(参见第1.2.1节)。
● 第1.2节中的全部内容都添加了新的材料,包括了例如把智能手机数据和社会网络数据用于社会研究的内容。
● 添加了简短的一节介绍社会契约(social contract)及约翰·劳尔斯(John Rawls)关于公平和正义的观点(参见第1.4.2节)。

第2章中的新主题包括
● 智能手机和其上应用程序在未经许可的情况下收集个人数据(参见第2.1.2节)。
● 在美国宪法第四修正案中,关于通过手机跟踪个人位置、使用GPS设备跟踪汽车,以及手机查找相关的问题(参见第2.2.2和2.2.3节)。
● 面部识别的应用程序(本章中的几个地方有所涉及)。
● 一些社交网络应用和涉及网络公司政策对隐私的影响。
● 被遗忘的权利(第2.3.4节)。

第3章包括如下的新内容
● 色情短信(sexting)(第3.2.3节)。
● 泄露敏感信息的伦理问题(参见第3.3节)。
● 在暴乱或抗议中关闭手机服务或禁止访问社会媒体(第3.5.3节)。

本章还包括
● 自由运动组织对社会媒体的利用,以及政府的对策。
● 关于西方国家向独裁者销售监控系统的更多内容。


第4章包括
● 关于剽窃的讨论。
● 与“数字千年版权法案(Digital Millennium Copyright Act)”有关的扩展章节(第4.2.2和4.2.3节)。
● 关于软件专利的扩展章节(第4.5节)。

第5章中的新内容包括
● 由政府黑客攻击他人(第5.2.4节)。
● 对“计算机欺诈和滥用法案(Computer Fraud and Abuse Act)”的扩展添加了不应该覆盖的行为(参见第5.2.6节)。

第6章中的新章节包括
● 社会媒体的内容如何会影响被雇佣和解雇。
● 在工作中使用社会媒体和个人设备。

第7章的扩展内容包括
● “群体智慧”。
● 互联网可能会缩小或限制人们能够看到的观点的手段(第7.1.1节)。

第8章新加了
● 关于高可靠性的组织机构的介绍(第8.3.1节)。

第9章新加了
● 两个新的场景。

这是一个变化极其迅速的领域。显然,本书中讲到的一些问题和实例是非常新的,与此有关的细节在出版之前或者之后不久就会产生变化。但我并不认为这是一个严重的问题。特定事件只是用来解释根本的问题和论点。我鼓励学生把与相关问题有关的最新的新闻报道拿到课堂中来讨论。能在课程和当前的事件中找到如此多的关联,肯定会在课堂中增加他们的兴趣。
争议
本书提出了争议和不同的观点:隐私与信息访问、隐私与执法、言论自由与网络内容控制、外包工作的优缺点、基于市场和监管的解决方案,等等。通常情况下,本书中的讨论必然会包括一些政治、经济、社会和哲学的问题。我鼓励学生探索各方观点,并且在决定要采取的立场之前,能够解释他们为什么拒绝所拒绝的东西。我相信这种方式可以使他们更好地应对新的争议。他们可以想出各种不同建议的后果,给出每一方的论点,并对其进行评估。我鼓励学生从原则上进行思考,而不是针对个案进行讨论;或者至少要能够在不同的案例中发现相同的原则,而不管他们是否选择在该问题上会采取不同的立场。
作者的观点
涉及本书中类似主题的任何作者都会有一些个人观点、立场或偏见。我坚信“权利法案(Bill of Rights)”中的原则。我同样对技术持普遍积极的观点。心理学家和技术爱好者唐·诺曼(Don Norman)观察到,绝大多数撰写技术书籍的人都“反对它,并会写它是多么的可怕”。我不是他们中的一员。我认为,总的来说,技术一直是给数亿人带来身体健康、自由和机遇的一个重要因素。这并不意味着技术是没有问题的。本书的大部分内容都会关注这些问题。我们必须承认和学习它们,从而可以减少它们带来的负面影响,并努力增加其正面作用。
在许多主题上,本书都采取了解决问题的方式。我通常会先从描述在一个特定的领域所发生的事情作为开始,往往还会包括一些历史描述。接下来讨论为什么会存在问题,以及会带来什么新的问题。最后,我会给出一些评论或观点,以及对于该问题的一些现有的或潜在的解决方案。有些人会把新技术的问题和负面作用看作是在这些技术中固有的不良迹象。我把它们看作是改变和发展的自然过程中的一部分。我们会看到许多人类聪明才智的例子,有些会创造问题,有些会解决问题。通常来说,解决方案都来自于技术的改进或者新的应用。
在美国国家自然科学基金(National Science Foundation)资助的一个关于“计算中的伦理和职业问题”的研讨会上,一个发言者凯斯·米勒(Keith Miller)给出了用来讨论伦理问题的如下大纲(他把此归功于一个修女,是他很多年前的一个老师):“是什么?会怎么样?现在怎么办?”让我吃惊的是,这正好描述了我对本书中许多章节的组织方式。
本书的一个早期审稿人反对我在许多章节的开始包括的某个引言。他认为它不符合事实。所以我可能应该说清楚,我同意其中的许多引言——但不是全部。我选择的其中一些引言是有意的挑衅性观点,用来提醒学生,在许多问题上都存在各种不同的观点。
我是一名计算机科学家,而不是一个律师。我总结了许多法律和案件的要点,并讨论关于它们的争论,但是我不能够提供全面的法律分析。许多普通词汇在法律中拥有特定的含义,往往相差一个字就会改变一条法律条款的影响,甚至影响法庭的裁决。法律也有例外和特殊情况。如果有读者需要关于一个法律在某个特定情形下如何应用的准确信息,那么应当咨询律师,或者阅读相关法律全文、法庭判决和法律分析。
课堂活动
我在圣地亚哥州立大学的计算机科学系所设计的课程要求每个学生都提供读书报告、学期论文,并做口头演讲。在课堂中,学生会参与多次演讲、辩论和模拟审判。学生对于这些活动都非常热情。我在练习部分给出了一些内容,标记为“课堂讨论练习”。虽然我选择了一些这一类的练习,我发现在一般练习部分中的许多题目也可以作为热闹的课堂讨论的不错话题。
我一直非常高兴讲授这门课。在每学期开学,总有一些学生觉得这门课会无聊或者觉得会像布道一样。到课程结束前,大多数学生会说他们感到大开眼界,并觉得课程内容很重要。他们看到并且欣赏新的观点,他们对于计算技术的风险及他们自身的责任拥有了更多的理解。在学期结束很久之后,有时候在他们毕业和工作之后,许多学生还会发给我在课程中遇到的问题有关的新闻报道。
其他资源
每章结束处的参考文献列表中包括我用到的一些参考资料,有些我认为基于各种原因可能是特别有用或有意义的,而有些是你可能在其他地方找不到的。我并没有试图给出完整的列表。
作者为本书维护的网站(www-rohan.sdsu.edu/faculty/gift?re)上包括本书主题的更新内容,以及一些其他资源。培生教育出版社(Pearson Education)也维护了一个教学辅助的网站(www.pearsonhighered.com/baase),其中包含PowerPoint讲稿和测试题库。如果有老师需要访问这些教学资料,请联系您的培生教育销售代表,或者在网站上查找操作指南。
反馈
本书包含了关于大量不同主题的非常多的信息。我已经尝试尽可能使其准确,但不可避免地是,百密必有一疏,书中总会存在一些错误。我欢迎读者的批评指正。请直接发到我的邮箱GiftOfFire@sdsu.edu。
致谢
我很感激为这个版本提供了帮助的许多人:Susan Brown(佛罗里达大西洋大学)提出关于引用的建议;Charles Christopher定期发给我与写作主题非常相关的法律文章;Mike Gallivan(乔治亚州立大学)检查了尾注中的网址;Julie Johnson(Vanderbilt大学)提供了研究帮助、一个练习题,以及第9.3.4节中的场景和分析;Patricia A. Joseph(Slippery Rock大学)提供了研究帮助和一个联系;Ellen Kraft(Richard Stockton学院)帮助了研究和第7.2节的修订;Jean Martinez关于隐私、安全和社会媒体的激烈讨论;Michelle Matson关于本书多个主题的讨论;Jack Revelle提醒我关于删除开关的信息并发给我非常好的文章;Carol Sanders阅读并改进了第2章,查找了有用的资料,并参与了很多关于隐私、安全和社会媒体的讨论;Marek A. Suchenek(加州州立大学Dominguez Hills分校)关于软件专利历史的研究和关于伦理、知识产权和人类进展的邮件交流;Sue Smith、Char Glacy和Michaeleen Trimarchi关于研究人员如何使用互联网的观察;以及和我一起观鸟的伙伴们,他们每周让我有一次机会可以远离电脑屏幕取观察鸟类。
我还要感谢下列人们在本项目开始之际审阅了第三版并为新版提供了许多建议:Ric Heishman(乔治梅森大学);Starr Suzanne Hiltz(新泽西理工大学);Jim K. Huggins(Kettering 大学);Patricia A. Joseph(Slippery Rock大学);Tamara Maddox(乔治梅森大学); Robert McIllhenny(加州州立大学Northridge分校);Evelyn Lulis(DePaul大学)和Marek A. Suchenek (加州州立大学Dominguez Hills分校)。
本版中包含了之前版本中的一些内容。因此,我还要感谢在之前版本的前言中列出的所有人。
我感激培生教育出版社参与本书工作的所有职员的辛勤努力:编辑Tracy Johnson、副编辑Carole Snyder、产品项目经理Kayla Smith-Tarbox、市场部门,以及在后台为本书处理了各种繁杂事务的所有人。我还要感谢整个产品团队:Paul Anagnostopoulos、Richard Camp、Ted Laux、Jacqui Scarlott和Priscilla Stevens。
最后,但是最重要的,我感谢Keith Mayers,他帮助我做研究、管理我的软件、阅读了所有章节、非常有耐心地帮我跑腿、在我工作时寻找其他的事情做(自己制作了一个吉他!),以及他的爱。


序     





在希腊神话中,普罗米修斯为我们带来了火的礼物。这是一个非常棒的礼物。它赋予我们能量,使我们能够取暖、烹煮食物和运行各种机器,使我们的生活更加舒适、健康和愉快。而它同时也拥有巨大的破坏力,有可能因为意外,也可能是故意纵火。在1871年发生的芝加哥大火使10万人无家可归。1990年,科威特的油田被有意纵火者点燃。21世纪之初到现在,野火在美国已经损毁了上百万亩农田和成千上万的家庭。尽管有风险,尽管有这些灾难,我们很少有人会选择把火的礼物还回去,重新过没有火的生活。渐渐地,我们已经学会如何高效地使用它,如何安全地使用它,以及如何更有效地应对灾害,无论是自然的、意外的,抑或是故意造成的。
计算机技术是自工业革命开始以来最引人注目的新技术。它是非常棒的技术,拥有使日常任务更加快速、简便、准确的力量,可以拯救生命,并创造了大量新的财富。它可以帮助我们探索太空,使沟通更加容易和廉价,帮助我们查找信息、创造娱乐,以及成千上万的其他任务。与火一样,这种力量也造成了强大的问题:隐私丧失的可能性,高达数百万美元的盗窃,以及我们赖以生存的大型复杂系统(如空中交通管制系统、通信网络和银行系统)的故障。在本书中,我们将介绍计算机和通信技术的一些非同寻常的好处,与它们相关的一些问题,以及减少这些问题和应对其影响的一些手段。

目录

目录 阅读
第1章 打开礼物
第2章 隐私
第3章 言论自由
第4章 知识产权
第5章 犯罪
第6章 工作
第7章 评估和控制技术
第8章 错误、故障和风险
第9章 职业道德和责任

读者评论

相关图书

Python统计可视化之Altair探索分析实践指南

刘大成 (作者)

本书以Altair为核心工具,通过认识数据、理解数据和探索数据全方位地探索分析数据集的统计可视化形式,以应用数据和案例研究为实践场景,使用Altair数据加工箱...

 

实用推荐系统

Kim Falk (作者) 李源 朱罡罡 温睿 (译者)

要构建一个实用的“智能”推荐系统,不仅需要有好的算法,还需要了解接收推荐的用户。本书分为两部分,第一部分侧重于基础架构,主要介绍推荐系统的工作原理,展示如何创建...

¥119.00

Kubernetes权威指南:从Docker到Kubernetes实践全接触(第5版)

龚正 吴治辉 闫健勇 (作者)

Kubernetes是由谷歌开源的容器集群管理系统,为容器化应用提供了资源调度、部署运行、服务发现、扩缩容等一整套功能。Kubernetes也是将“一切以服务(...

 

Harbor权威指南

张海宁 邹佳 王岩 尹文开 任茂盛 等 (作者)

在云原生生态中,容器镜像和其他云原生制品的管理与分发是至关重要的一环。本书对开源云原生制品仓库Harbor展开全面讲解,由Harbor开源项目维护者和贡献者倾力...

 

集成学习:基础与算法

Zhi-Hua Zhou (作者) 李楠 (译者)

集成学习方法是一类先进的机器学习方法,这类方法训练多个学习器并将它们结合起来解决一个问题,在实践中获得了巨大成功。<br>全书分为三部分。第一部分主要介绍集成学...

¥89.00

Kubernetes源码剖析

郑东旭 (作者)

本书主要分析了Kubernetes核心功能的实现原理,是一本帮助读者了解Kubernetes架构设计及内部原理实现的书。由于Kubernetes代码量较大,源码...