- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络伦理专题 关于网络伦理 伦理与道德: 道德是指个体品性,是个人的主观修养和操守,是主观法; 伦理是指客观的关系,更多是指客观、团体的意味,是客观法。 网络伦理是基于网络信息技术的人类社会所显示出的新型道德关系,表现为社会意识和行为规范的总和,包括对人和各种组织提出的新型伦理要求、伦理准则、伦理规约。 网络伦理的产生 1、从网络技术的运行和使用上分析,网络伦理的产生是由于以下问题的出现: (1)不平等使用现象。信息富有者和信息贫困者两大阶层的出现将不可避免; (2)道德冷漠现象。一方面,信息的生产责任观念淡薄,不管是有用的信息还是无用的信息同时被生产,浪费网络资源;另一方面,信息消费有偿意识淡薄,千方百计免费使用网络,损害正常商业秩序; 网络伦理的产生 (3)人际情感疏远现象。指由于人机交往的频繁导致人际现实接触减少,进而导致人们之间感情联系逐渐淡薄。 (4)道德冲突现象。指由于信息内容产生的地域性与信息传播方式的超地域性矛盾所导致的民族国家间伦理道德冲突事件。 网络伦理的产生 (5)利用网络侵犯他人隐私和损害他人身心健康等现象。 2、网络立法的滞后,对网络的规范使用需要网络伦理 网络伦理的发展历史 20世纪40年代维纳最早提出了计算机伦理的概念。 1968年,帕克发表了《信息处理中的伦理规则》,后在1973年被美国计算机协会采用。 1976年,魏泽尔巴姆出版了《计算机能力与人类理性》。 20世纪70年代后期,计算机论理学在西方最终确立。 1985年,约翰逊出版了《计算机论理学》。 网络社会的伦理转型 从依赖型道德向自主型道德转变 从封闭型道德向开放型道德转变 从一元化道德向多元化道德转变 网络伦理体系的基本内容 网络伦理体系由网络礼仪、网络伦理原则、网络伦理规范所组成,其中网络礼仪是最基本的网络行为标准,网络伦理规范是高一层次抽象的行为标准,网络伦理原则是抽象度最高的行为标准。网络伦理原则是网络礼仪与网络伦理规范的集中概括,而网络礼仪与网络伦理规范则是网络伦理原则的具体体现。 网络伦理体系的基本内容 1、网络伦理原则 平等原则 公正原则 全民原则 兼容原则 互惠原则 网络伦理原则 自由原则 自主原则 个体原则 无害原则 知情同意原则 网络伦理体系的基本内容 2、网络伦理的规范 * 美国计算机伦理协会为计算机伦理学所制定的十条戒律:(1)你不应用计算机去伤害别人;(2)你不应干扰别人的计算机工作;(3)你不应窥探别人的文件;(4)你不应用计算机进行偷窥;(5)你不应用计算机作伪证;(6)你不应使用或拷贝没有付钱的软件;(7)你不应未经许可而使用别人的计算机资源;(8)你不应盗用别人的智力成果;(9)你应该考虑你所编制的程序的社会后果;(10)你应该以深思熟虑和慎重的方式来使用计算机。 网络伦理体系的基本内容 * 美国计算机协会希望其成员支持下列一般的网络伦理和职业行为规范:(1)为社会和人类作出贡献;(2)避免伤害他人;(3)要诚实可靠;(4)要公正并且不采取歧视性行为;(5)尊重包括版权和专利在内的财产权;(6)尊重知识产权;(7)尊重他人的隐私;(8)保守秘密。 网络伦理体系的基本内容 * 南加利福利亚大学网络伦理协会指出了六种网络不伦理行为类型:(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;(2)商业性或欺骗性地利用大学计算机资源;(3)偷窃资料、设备或智力成果;(4)未经许可而接近他人的文件;(5)在公共用户场合做出引起混乱或造成破坏的行动;(6)伪造电子邮件信息。 网络伦理体系的基本内容 3、网络礼仪
文档评论(0)