出版者的话
译者序
前言
第1章 打开礼物1
1.1 变革的步伐1
1.2 变化和意想不到的发展3
1.2.1 自动驾驶汽车4
1.2.2 连接:移动电话、社交网络和物联网5
1.2.3 电子商务和免费服务12
1.2.4 人工智能、机器人、传感器和动作14
1.2.5 残疾人的工具18
1.3 涉及的主题19
1.4 伦理22
1.4.1 伦理到底是什么?22
1.4.2 关于伦理的各种观点24
1.4.3 一些重要的区别30
本章练习33
本章注解36
第2章 隐私38
2.1 隐私的风险和原则38
2.1.1 隐私是什么?38
2.1.2 新技术和新风险39
2.1.3 个人数据管理的术语和原则43
2.2 商业和社会部门46
2.2.1 市场营销和个性化46
2.2.2 我们的社会和个人活动50
2.2.3 位置跟踪53
2.2.4 被遗忘的权利55
2.3 第四修正案和变革中的技术57
2.3.1 第四修正案57
2.3.2 背景、法律和法院裁决58
2.3.3 把第四修正案应用到新的领域61
2.4 政府系统64
2.4.1 视频监控和人脸识别64
2.4.2 数据库66
2.4.3 公共记录:访问与隐私69
2.4.4 国民身份证系统70
2.4.5 美国国家安全局和秘密情报收集74
2.5 保护隐私:技术和市场76
2.5.1 开发隐私工具76
2.5.2 加密76
2.5.3 拦截广告77
2.5.4 保护个人数据的政策80
2.6 隐私保护:理论、权利和法律81
2.6.1 隐私的权利81
2.6.2 法律和法规85
2.6.3 截然不同的观点86
2.7 欧盟的隐私法规89
本章练习91
本章注解96
第3章 言论自由103
3.1 宪法第一修正案和通信模式103
3.1.1 自由言论的原则103
3.1.2 通信媒体的监管105
3.2 在网络空间中控制言论106
3.2.1 什么是令人反感的言论?哪些是非法的?107
3.2.2 审查制度的相关法律和替代品108
3.2.3 儿童色情和性短信112
3.2.4 垃圾邮件115
3.2.5 挑战老的监管结构和特殊利益118
3.3 关于合法但令人讨厌的内容的裁决119
3.4 泄露敏感材料121
3.5 匿名125
3.6 全球网络:审查制度和政治自由128
3.6.1 通信的工具和压迫的工具128
3.6.2 帮助外国审查者和专制政权129
3.6.3 在自由国家关闭通信服务130
3.7 网络中立:监管还是依靠市场?131
本章练习134
本章注解138
第4章 知识产权142
4.1 原则和法律142
4.1.1 什么是知识产权?142
4.1.2 新技术的挑战144
4.1.3 相关历史146
4.1.4 “合理使用”信条147
4.1.5 关于复制的伦理争议148
4.2 重要的合理使用案例和判例150
4.2.1 “环球影城诉索尼公司”(1984)150
4.2.2 逆向工程:游戏机151
4.2.3 分享音乐:Napster和Grokster的案例151
4.2.4 用户和程序界面154
4.3 对版权侵犯的响应155
4.3.1 内容产业的防守和积极响应155
4.3.2 数字千年版权法案:反规避159
4.3.3 数字千年版权法案:避风港161
4.3.4 不断变化的商业模式163
4.4 搜索引擎和网上图书馆164
4.5 自由软件166
4.5.1 自由软件是什么?167
4.5.2 所有软件都应该是自由软件吗?168
4.6 软件发明专利169
4.6.1 专利趋势、混乱和后果169
4.6.2 到底要不要专利?172
本章练习173
本章注解177
第5章 犯罪和安全182
5.1 概述182
5.2 黑客是什么?183
5.2.1 黑客行为的演变过程183
5.2.2 黑客工具186
5.2.3 “无害攻击”真的无害吗?188
5.3 黑客行为的一些特定应用189
5.3.1 身份盗窃189
5.3.2 案例研究:Target数据泄露事件190
5.3.3 黑客行动主义或政治黑客191
5.3.4 政府的黑客行为193
5.4 为什么数字世界如此脆弱?194
5.4.1 操作系统和互联网的弱点194
5.4.2 人性、市场和物联网的弱点196
5.5 安全198
5.5.1 帮助保护数字世界的工具199
5.5.2 帮助保护数字世界的人205
5.5.3 通过黑客攻击提高安全性208
5.5.4 用于执法的后门209
5.6 法律211
5.6.1 《计算机欺诈和滥用法案》211
5.6.2 编写病毒和黑客工具是否犯罪?212
5.6.3 对年轻黑客的处罚213
5.7 谁的法律在统治网络?214
5.7.1 跨国的数字行为214
5.7.2 诽谤和言论自由217
5.7.3 文化、法律和道德219
5.7.4 潜在的解决方案219
本章练习220
本章注解224
第6章 工作229
6.1 恐惧和问题229
6.2 对就业的影响229
6.2.1 消灭和创造工作机会230
6.2.2 改变的技能和技能水平234
6.2.3 是不是我们挣得少而干得多了?236
6.3 工作模式的变化:从远程办公到零工经济236
6.3.1 远程办公237
6.3.2 共享经济、按需服务和零工238
6.4 全球劳动力243
6.5 员工通信与雇主监控247
6.5.1 社交媒体内容248
6.5.2 把工作和个人通信分开或者合起来250
6.5.3 雇主监控系统和员工跟踪251
本章练习254
本章注解257
第7章 技术的评估和控制262
7.1 信息评估262
7.1.1 我们需要负责任的判断262
7.1.2 计算机模型269
7.2 关于计算机、技术和生活质量的新勒德主义观点276
7.2.1 对计算技术的批评276
7.2.2 关于经济、自然和人类需求的观点279
7.3 数字鸿沟284
7.3.1 在美国计算机访问的趋势284
7.3.2 下一个十亿用户285
7.4 控制我们的设备和数据288
7.4.1 远程删除软件和数据288
7.4.2 自动软件升级289
7.5 做出关于技术的决策289
7.5.1 问题289
7.5.2 预测的困难290
7.5.3 智能机器和超智能人类—抑或是人类的终点?293
7.5.4 一些观察295
本章练习296
本章注解299
第8章 错误、故障和风险306
8.1 计算机系统中的故障和错误306
8.1.1 概述306
8.1.2 个人遇到的问题307
8.1.3 系统故障311
8.1.4 案例1:停滞的机场(丹佛、香港和吉隆坡)315
8.1.5 案例2:美国社保网站Health-Care.gov316
8.1.6 哪里出了毛病?318
8.2 案例研究:Therac-25320
8.2.1 Therac-25辐射过量320
8.2.2 软件和设计的问题321
8.2.3 为什么会有这么多事故?322
8.2.4 观察和展望323
8.3 提高可靠性和安全性324
8.3.1 专业技术324
8.3.2 相信人还是计算机系统?330
8.3.3 法律、监管和市场331
8.4 依赖、风险和进步334
8.4.1 我们是不是过于依赖计算机?334
8.4.2 风险与进步335
本章练习336
本章注解340
第9章 职业道德和责任345
9.1 什么是“职业道德”?345
9.2 计算机专业人员的道德准则346
9.2.1 专业人员道德的特殊方面346
9.2.2 专业道德准则347
9.2.3 指南和专业责任348
9.3 案例场景351
9.3.1 概述和方法351
9.3.2 保护个人资料352
9.3.3 设计一个包含定向广告的APP354
9.3.4 学校笔记本电脑上的摄像头355
9.3.5 发布安全漏洞356
9.3.6 规约文档357
9.3.7 进度的压力357
9.3.8 软件许可违规360
9.3.9 公开披露安全风险361
9.3.10 发布个人信息362
9.3.11 利益冲突363
9.3.12 回扣及披露364
9.3.13 测试计划365
9.3.14 人工智能与罪犯量刑366
9.3.15 做一个亲切的主人367
本章练习368
本章注解372
后记374
附录A 《软件工程职业道德规范和实践要求》 375
附录B 《ACM道德规范和职业行为准则》 381
· · · · · · (
收起)
4 有用 黄克思 2020-03-25 23:09:47
这本书里的英文太友好了。中文第五版没买,因为属于一次性读物,又厚又贵没必要,干脆找来英文版读,惊喜。
0 有用 edcrfv 2020-05-12 08:34:14
人与机器
0 有用 团结团结团结! 2021-01-08 10:43:15
技术与法律交叉的讨论比较基础看个小标题就知道大致内容。不过第七章对技术的态度可以一看,也解释了作为书名的《火的礼物》。
1 有用 276088996649 2020-08-17 12:57:17
虽然内容被删改,翻译腔浓重,但是内容太好了。很多案例有助于了解美国的法律、社会和技术发展。很多关于法律、伦理、权利的讨论可以作为评判和构建文明国家的指南。对于Ludd主义和环保主义的批判非常到位
0 有用 崩溃侠 2020-07-12 17:34:58
内容诚实的反映了英文书名,另外对勒德主义的批判、道德规范内容是这本书的加分项。