目录
         前言 / 4
         序 / 10
         第1章 打开礼物 / 1
         1.1 变革的步伐 / 2
         1.2 变化和意想不到的发展 / 5
         1.2.1 联系:手机、社交网络和其他 / 5
         1.2.2 电子商务和免费服务 / 13
         1.2.3 人工智能、机器人和传感器 / 15
         1.2.4 残疾人的工具 / 20
         1.3 主题 / 21
         1.4 伦理 / 25
         1.4.1 伦理到底是什么? / 25
         1.4.2 关于伦理的各种观点 / 28
         1.4.3 一些重要的区别 / 36
         本章练习 / 41
         参考书籍与论文 / 44
         第2章 隐私 / 46
         2.1 隐私的风险和原则 / 47
         2.1.1  隐私是什么? / 47
         2.1.2 新技术、新风险 / 49
         2.1.3 个人数据管理的术语和原则 / 55
         2.2 第四修正案、隐私期望和监控技术 / 60
         2.2.1 第四修正案 / 60
         2.2.2 新技术、最高法院裁决和隐私期望 / 62
         2.2.3 搜查与扣押计算机和手机 / 65
         2.2.4 视频监控和人脸识别 / 68
         2.3 商业和社会部门 / 70
         2.3.1  市场营销和个性化 / 70
         2.3.2 我们的社会和个人活动 / 76
         2.3.3 位置跟踪 / 80
         2.3.4 被遗忘的权利 / 83
         2.4 政府系统 / 85
         2.4.1 数据库 / 85
         2.4.2 公共记录:访问与隐私 / 91
         2.4.3 国民身份证系统 / 93
         2.5 保护隐私:技术、市场、权利和法律 / 97
         2.5.1 技术和市场 / 97
         2.5.2 权利和法律 / 102
         2.5.3 欧盟的隐私法规 / 113
         2.6 通信 / 114
         2.6.1 窃听和电子邮件保护 / 115
         2.6.2 设计可以截获的通信系统 / 117
         2.6.3 美国国家安全局和秘密情报收集 / 118
         本章练习 / 121
         参考书籍与论文 / 128
         第3章 言论自由 / 131
         3.1 通信方式 / 132
         3.1.1 通信媒体的监管 / 132
         3.1.2 自由言论的原则 / 136
         3.2 控制言论 / 137
         3.2.1 令人反感的言论:它是什么?什么是非法的? / 137
         3.2.2 审查的法律和替代品 / 139
         3.2.3 儿童色情和性短信 / 144
         3.2.4 垃圾邮件 / 146
         3.2.5 挑战老的监管结构和特殊利益 / 151
         3.3 张贴、销售和泄露敏感材料 / 152
         3.4 匿名 / 157
         3.5 全球网络:审查和政治自由 / 161
         3.5.1 通信的工具、压迫的工具 / 161
         3.5.2 帮助外国审查者和专制政权 / 163
         3.5.3 在自由国家关闭通信服务 / 165
         3.6 网络中立监管还是依靠市场? / 166
         本章练习 / 168
         参考书籍与论文 / 173
         第4章 知识产权 / 175
         4.1 原则、法律和案例 / 176
         4.1.1  什么是知识产权? / 176
         4.1.2 新技术的挑战 / 178
         4.1.3 一点历史 / 181
         4.1.4 合理使用的信条 / 182
         4.1.5 关于复制的伦理争议 / 183
         4.1.6 重要的法律案例 / 186
         4.2 对版权侵犯的响应 / 192
         4.2.1 内容产业的防守和积极响应 / 192
         4.2.2 数字千年版权法案:反规避 / 197
         4.2.3 数字千年版权法案:避风港 / 200
         4.2.4 不断变化的商业模式 / 202
         4.3 搜索引擎和网上图书馆 / 204
         4.4 自由软件 / 207
         4.4.1 自由软件是什么? / 207
         4.4.2 所有软件都应该是自由软件吗? / 209
         4.5 软件发明专利 / 210
         4.5.1 专利决定、混乱和后果 / 211
         4.5.2 到底要不要专利? / 214
         本章练习 / 216
         参考书籍与论文 / 222
         第5章 犯罪 / 224
         5.1 概述 / 225
         5.2 黑客行为 / 226
         5.2.1 “黑客”是什么? / 226
         5.2.2 黑客行动主义或政治黑客  / 231
         5.2.3 黑客作为安全研究人员 / 233
         5.2.4 黑客行为作为外交政策 / 234
         5.2.5 安全 / 235
         5.2.6 法律:抓捕和惩罚黑客 / 239
         5.3 身份盗窃和信用卡诈骗  / 245
         5.3.1 窃取身份  / 246
         5.3.2 对付身份盗窃的手段 / 248
         5.3.3 生物识别技术  / 252
         5.4 谁的法律在统治网络? / 254
         5.4.1 跨国的数字行为 / 254
         5.4.2 诽谤、言论和商业法律 / 258
         5.4.3 文化、法律和道德 / 260
         5.4.4 潜在的解决方案 / 261
         本章练习 / 263
         参考书籍与论文 / 267
         第6章 工作 / 269
         6.1 变化、恐惧和问题 / 270
         6.2 对就业的影响 / 271
         6.2.1 消灭和创造工作机会 / 271
         6.2.2 改变技能和技能水平 / 276
         6.2.3 远程办公 / 278
         6.2.4 全球劳动力 / 281
         6.3 员工通信与监控 / 287
         6.3.1 调查求职者 / 287
         6.3.2 工作及个人通信的风险和规则 / 290
         本章练习 / 298
         参考书籍与论文 / 301
         第7章 评估和控制技术 / 303
         7.1 信息评估 / 304
         7.1.1 我们需要负责任的判断 / 304
         7.1.2 计算机模型 / 313
         7.2 “数字鸿沟” / 321
         7.2.1 计算机访问的趋势  / 322
         7.2.2 全球鸿沟和下一个十亿用户 / 324
         7.3 关于计算机、技术和生活质量的新勒德主义观点 / 325
         7.3.1 对计算技术的批评?  / 325
         7.3.2 关于经济、自然和人类需求的观点 / 328
         7.4 做出关于技术的决策 / 335
         7.4.1 问题 / 336
         7.4.2 预测的困难 / 337
         7.4.3 智能机器和超智能人类——抑或是人类的终点? / 340
         7.4.4 一些观察 / 343
         本章练习 / 343
         参考书籍与论文 / 349
         第8章 错误、故障和风险 / 352
         8.1 计算机系统中的故障和错误 / 353
         8.1.1 概述 / 353
         8.1.2 对于个人的问题 / 355
         8.1.3 系统故障 / 358
         8.1.4 哪里出了毛病? / 367
         8.2 案例研究:Therac-25 / 369
         8.2.1 Therac-25辐射过量 / 369
         8.2.2 软件和设计的问题 / 370
         8.2.3 为什么会有这么多事故? / 372
         8.2.4 观察和展望 / 373
         8.3 提高可靠性和安全性 / 374
         8.3.1 专业技术 / 374
         8.3.2 相信人还是计算机系统? / 380
         8.3.3 法律、监管和市场 / 381
         8.4 依赖、风险和进展 / 384
         8.4.1 我们是不是过于依赖计算机? / 384
         8.4.2 风险与进展 / 385
         本章练习 / 388
         参考书籍与论文 / 392
         第9章 职业道德和责任 / 394
         9.1 什么是“职业道德”?  / 395
         9.2 计算机专业人员的道德准则 / 396
         9.2.1 专业人员道德的特殊方面  / 396
         9.2.2 专业道德准则  / 397
         9.2.3 指南和专业责任 / 398
         9.3 场景讲解 / 401
         9.3.1 概述和方法 / 401
         9.3.2 保护个人资料 / 403
         9.3.3 设计一个包含定向广告的电子邮件系统 / 405
         9.3.4 学校笔记本电脑上的摄像头 / 406
         9.3.5 发布安全漏洞 / 407
         9.3.6 规约文档 / 408
         9.3.7 进度的压力 / 409
         9.3.8 软件许可违规 / 412
         9.3.9 公开披露 / 413
         9.3.10 发布个人信息 / 414
         9.3.11 利益冲突 / 416
         9.3.12 回扣及披露 / 417
         9.3.13 测试计划 / 419
         9.3.14 人工智能与罪犯量刑 / 419
         9.3.15 做一个亲切的主人 / 421
         本章练习 / 422
         参考书籍与论文 / 428
         后记 / 429
         附录A 《软件工程道德规范》和《ACM道德规范》 / 431
         A.1 《软件工程职业道德规范和实践要求》 / 431
         A.2 《ACM道德规范和职业操守》 / 438
      · · · · · ·     (
收起)