home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud207g.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  108 lines

  1. ------------------------------
  2.  
  3. Date: Thu, 08 Oct 90 12:02:51 CDT
  4. From: Gordon Meyer (CuD Co-moderator)
  5. Subject: Summary of COMPUTER ETHICS (book)
  6.  
  7. ********************************************************************
  8. ***  CuD #2.07: File 7 of 8: Summary of "Computer Ethics" (book) ***
  9. ********************************************************************
  10.  
  11. Here's a recently published book that will be of interest to CuD readers.
  12. This summary has been taken, verbatim, from the flaps of the dust jacket.
  13.  
  14. _Computer Ethics: Cautionary Tales and Ethical Dilemmas in Computing_
  15. Forester, Tom and Perry Morrison
  16. 1990.   The MIT Press. Cambridge, Massachusetts.
  17. ISBN 0-262-06131-7   (hardcover)
  18. Price paid: $19.95  193 pages, with index
  19.  
  20. _Computer Ethics_ exposes the dangers of letting society rely too heavily
  21. on computers..  Written by two insiders, it provides balanced and
  22. authoritative coverage of such topics as software unreliability, computer
  23. crime, software theft, hacking, viruses, unmanageable complexity, invasions
  24. of privacy, "artificial intelligence," and degraded work.
  25.  
  26. The authors describe these problem areas with fascinating, often dramatic
  27. examples of computer abuse and misuse, augmented by extensive notes and
  28. references, role-playing exercises, and hypothetical situations.  There
  29. are suggestions for further discussion at the end of each chapter.
  30.  
  31. Forester and Morrison argue that it is the nature of computer systems to
  32. be unreliable, insecure, and unpredictable, and that society must face
  33. the consequences.  _Computer Ethics_ is an outgrowth of the authors' work
  34. with computer science student, focusing on the ethical dilemmas these
  35. students will confront as professionals.
  36.  
  37. About the authors:
  38.  
  39. Tom Forester teaches in the School of Computing and Information Technology
  40. at Griffith University in Queensland, Australia, and is author or editor
  41. of six books on technology and society.  Perry Morrison is Lecturer in
  42. Computing at the University of New England, New South Wales, Australia.
  43.  
  44. Table of Contents:
  45.  
  46. Preface and Acknowledgements
  47.  
  48. 1   Introduction: Our Computerized Society
  49.     Some problems created for Society by Computers - Ethical Dilemmas
  50.     for computer professionals and users
  51.  
  52. 2   Computer Crime
  53.     The rise of the high-tech heist - Is reported crime the tip of an
  54.     iceberg? - Targets of the computer criminal - Who are the computer
  55.     Criminals? - Improving computer security - Suggestions for further
  56.     discussion
  57.  
  58. 3   Software Theft
  59.     The growth of software piracy - Revenge of the nerds? - Intellectual
  60.     property rights and the law - Software piracy and industry progress
  61.     - Busting the pirates - Suggestions for further discussion
  62.  
  63. 4   Hacking and Viruses
  64.     What is hacking? - Why do hackers 'hack'? - Hackers: criminals or
  65.     modern-day robin hoods? - Some 'great' hacks - Worms, trojan horses
  66.     and time bombs - The virus invasion - Ethical issues - Suggestions
  67.     for further discussion
  68.  
  69. 5   Unreliable Computers
  70.     Most information systems are failures - Some great software disasters
  71.     - Warranties and disclaimers - Why are complex systems so
  72.     unreliable? - What are computer scientists doing about it? -
  73.     Suggestions for further discussion
  74.  
  75. 6   The Invasion of Privacy
  76.     Database disasters - Privacy legislation - Big brother is watching
  77.     you - The surveillance society - Just when you thought no one was
  78.     listening - Computers and elections - Suggestions for further
  79.     discussion
  80.  
  81. 7   AI and Expert Systems
  82.     What is AI? - What is intelligence? - Expert systems - Legal problems
  83.     - Newer developments - Ethical issues: is AI a proper goal? -
  84.     Conclusion: the limits of hype - Suggestions for further discussion
  85.  
  86. 8   Computerizing the workplace
  87.     Computers and employment - Computers and the quality of worklife:
  88.     'De-skilling' - Productivity and People: stress, monitoring, de-
  89.     personalization, fatigue and boredom - Health and safety issues:
  90.     VDT's and the RSI debate - Suggestions for further discussion
  91.  
  92. Appendix  Autonomous Systems: the case of 'Star Wars'
  93.  
  94. Index
  95.  
  96. ----
  97. CuD would welcome a review and/or summary of this book.  If any CuD-ites
  98. are interested, please send one in!
  99.  
  100. Terra Primum!
  101.  
  102. ********************************************************************
  103.                            >> END OF THIS FILE <<
  104. ***************************************************************************
  105.  
  106.  
  107. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  108.