大数据时代电信诈骗的伦理审视
摘要 | 第4-5页 |
abstract | 第5页 |
第1章 绪论 | 第8-15页 |
1.1 课题研究的目的 | 第8页 |
1.2 课题研究的意义 | 第8-9页 |
1.2.1 理论意义 | 第8页 |
1.2.2 实践意义 | 第8-9页 |
1.3 研究综述 | 第9-13页 |
1.3.1 国内研究现状 | 第9-12页 |
1.3.2 国外研究现状 | 第12-13页 |
1.4 研究目标、拟解决的关键问题 | 第13-14页 |
1.4.1 研究目标 | 第13-14页 |
1.4.2 拟解决的关键问题 | 第14页 |
1.5 拟采取的研究方法、创新点 | 第14-15页 |
1.5.1 研究方法 | 第14页 |
1.5.2 本文的创新点 | 第14-15页 |
第2章 大数据时代的电信诈骗及其危害 | 第15-25页 |
2.1 电信诈骗概述 | 第15-17页 |
2.1.1 电信诈骗的内涵界定 | 第15页 |
2.1.2 电信诈骗的主体 | 第15-16页 |
2.1.3 电信诈骗的中介 | 第16-17页 |
2.1.4 电信诈骗的对象 | 第17页 |
2.2 电信诈骗的特点 | 第17-20页 |
2.2.1 电信诈骗对象的广泛性 | 第17-18页 |
2.2.2 电信诈骗方式的隐蔽性 | 第18-19页 |
2.2.3 电信诈骗成本的低廉性 | 第19页 |
2.2.4 电信诈骗分工的明确性 | 第19-20页 |
2.2.5 电信诈骗主体高学历化 | 第20页 |
2.3 电信诈骗的类型归属 | 第20-23页 |
2.3.1 P2P网贷集资诈骗 | 第20-21页 |
2.3.2 VOIP网络电话诈骗 | 第21页 |
2.3.3 “伪基站”式诈骗 | 第21-22页 |
2.3.4 利用二维码诈骗 | 第22-23页 |
2.4 电信诈骗泛滥的危害 | 第23-25页 |
2.4.1 危害个人及其家庭 | 第24页 |
2.4.2 破坏正常经济秩序 | 第24页 |
2.4.3 引发道德信任危机 | 第24页 |
2.4.4 影响社会和谐稳定 | 第24-25页 |
第3章 大数据时代电信诈骗的伦理视角分析 | 第25-36页 |
3.1 大数据技术的伦理隐患 | 第25-32页 |
3.1.1 大数据的“技术合理性”及其假象 | 第25页 |
3.1.2 安全性问题 | 第25-27页 |
3.1.3 隐私问题 | 第27-28页 |
3.1.4 自主性问题 | 第28-31页 |
3.1.5 伦理观的异化 | 第31页 |
3.1.6 伦理评估机制缺失 | 第31-32页 |
3.2 大数据时代电信诈骗的伦理道德原因分析 | 第32-36页 |
3.2.1 诈骗主体的伦理道德丧失 | 第32-33页 |
3.2.2 受骗对象的防范意识薄弱 | 第33-34页 |
3.2.3 大数据技术研发和运用者伦理观念淡薄 | 第34-36页 |
第4章 防治大数据时代电信诈骗的伦理对策 | 第36-47页 |
4.1 伦理原则 | 第36-40页 |
4.1.1 尊重与无害原则 | 第37-38页 |
4.1.2 客观与福祉原则 | 第38-39页 |
4.1.3 责任与审慎原则 | 第39-40页 |
4.2 培植向善德性增强防范意识 | 第40-41页 |
4.3 加强电信防骗技术研发 | 第41-43页 |
4.4 大力推进科技伦理制度 | 第43-44页 |
4.5 加强电信诈骗防治体系建设 | 第44-47页 |
第5章 结语 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-52页 |
攻读学位期间获得与学位论文相关的科研成果目录 | 第52页 |