摘要 | 第4-6页 |
Abstract | 第6-7页 |
1 绪论 | 第12-25页 |
1.1 研究背景 | 第12-13页 |
1.2 研究现状 | 第13-20页 |
1.2.1 信息管理研究综述 | 第13-16页 |
1.2.2 管理伦理研究综述 | 第16-18页 |
1.2.3 信息伦理研究综述 | 第18-20页 |
1.3 研究的参考视角 | 第20-22页 |
1.3.1 目的论 | 第20-21页 |
1.3.2 义务论 | 第21-22页 |
1.3.3 德性论 | 第22页 |
1.4 研究框架 | 第22-23页 |
1.5 研究方法 | 第23-25页 |
2 信息管理及其伦理要求 | 第25-41页 |
2.1 信息管理的界定及其特征 | 第25-27页 |
2.1.1 信息管理的涵义 | 第25-26页 |
2.1.2 信息管理的特征及其伦理关联 | 第26-27页 |
2.2 信息管理伦理的一般原则 | 第27-36页 |
2.2.1 公平原则 | 第28-30页 |
2.2.2 尊重原则 | 第30-33页 |
2.2.3 准确原则 | 第33-34页 |
2.2.4 无害原则 | 第34-36页 |
2.3 信息管理中伦理的作用 | 第36-41页 |
2.3.1 规范约束作用 | 第37页 |
2.3.2 引导激励作用 | 第37-38页 |
2.3.3 调节控制作用 | 第38-39页 |
2.3.4 认识教育作用 | 第39-41页 |
3 信息采集中的伦理问题及其对策 | 第41-51页 |
3.1 信息采集的相关概念界定及其伦理关联 | 第41-42页 |
3.1.1 信息源 | 第41页 |
3.1.2 信息采集 | 第41-42页 |
3.1.3 信息采集渠道 | 第42页 |
3.2 信息源不真、信息不全与侵权性采集 | 第42-47页 |
3.2.1 信息源不真 | 第43-44页 |
3.2.2 信息不全 | 第44-45页 |
3.2.3 侵权性采集 | 第45-47页 |
3.3 信息采集的道德义务、法律约束与甄别技术 | 第47-51页 |
3.3.1 强化信息采集的道德义务 | 第47-48页 |
3.3.2 加强信息采集的法律约束 | 第48-49页 |
3.3.3 开发信息采集的甄别技术系统 | 第49-51页 |
4 信息加工中的伦理问题及其对策 | 第51-61页 |
4.1 信息加工的涵义及其伦理要求 | 第51-53页 |
4.1.1 信息加工的概念界定及其过程 | 第51-52页 |
4.1.2 信息加工的伦理要求 | 第52-53页 |
4.2 信息失真、信息失效与信息变样 | 第53-55页 |
4.2.1 信息失真 | 第53-54页 |
4.2.2 信息失效 | 第54-55页 |
4.2.3 信息变样 | 第55页 |
4.3 信息加工的伦理守则、职业操守与相应惩戒 | 第55-61页 |
4.3.1 制订伦理守则 | 第56-57页 |
4.3.2 加强职业操守教育 | 第57-58页 |
4.3.3 惩戒“失范”行为 | 第58-61页 |
5 信息储存中的伦理问题及其对策 | 第61-72页 |
5.1 信息储存的涵义及其伦理意义 | 第61-63页 |
5.1.1 信息储存的概念界定及其载体、方式 | 第61-62页 |
5.1.2 信息储存的伦理意义 | 第62-63页 |
5.2 意外泄露、信息被盗、“黑客”攻击与病毒侵害 | 第63-67页 |
5.2.1 意外泄露 | 第63-64页 |
5.2.2 信息被盗 | 第64-65页 |
5.2.3 “黑客”攻击 | 第65-66页 |
5.2.4 病毒侵害 | 第66-67页 |
5.3 构筑技术、法律、道德的三重防线 | 第67-72页 |
5.3.1 加快信息安全防护技术的开发研究 | 第68-69页 |
5.3.2 强化信息安全的法律保护 | 第69-70页 |
5.3.3 部署信息安全的道德防线 | 第70-72页 |
6 信息传播中的伦理问题及其对策 | 第72-86页 |
6.1 信息传播的涵义及其伦理要求 | 第72-74页 |
6.1.1 信息传播的概念界定及其发展 | 第72-73页 |
6.1.2 信息传播的伦理要求 | 第73-74页 |
6.2 信息污染、信息欺诈与信息垄断 | 第74-80页 |
6.2.1 信息污染 | 第74-76页 |
6.2.2 信息欺诈 | 第76-79页 |
6.2.3 信息垄断 | 第79-80页 |
6.3 “把关人”、“经济人”与自律的传播者 | 第80-86页 |
6.3.1 强化“把关人”职责 | 第81-82页 |
6.3.2 以管理约束“经济人” | 第82-83页 |
6.3.3 促进传播主体道德自律 | 第83-86页 |
7 信息利用中的伦理问题及其对策 | 第86-96页 |
7.1 信息利用的涵义及其伦理关联 | 第86-87页 |
7.1.1 信息利用的概念界定 | 第86-87页 |
7.1.2 信息利用的伦理关联 | 第87页 |
7.2 信息擅用、信息恶用与信息不用 | 第87-92页 |
7.2.1 信息擅用 | 第87-89页 |
7.2.2 信息恶用 | 第89-90页 |
7.2.3 信息不用 | 第90-92页 |
7.3 信息利用行为的法律约束与伦理引导 | 第92-96页 |
7.3.1 加强法律约束 | 第92-93页 |
7.3.2 明确伦理准则 | 第93-94页 |
7.3.3 强化伦理教育 | 第94-96页 |
8 信息管理伦理的制度监控 | 第96-103页 |
8.1 制度监控是信息管理伦理的外在保障 | 第96-97页 |
8.1.1 制度的涵义及其与伦理的关系 | 第96-97页 |
8.1.2 制度监控对信息管理伦理的作用 | 第97页 |
8.2 制度监控的实体机构 | 第97-99页 |
8.2.1 政府及其专门机构 | 第97-98页 |
8.2.2 信息管理部门的内设机构 | 第98页 |
8.2.3 社会公众及其自律性组织 | 第98-99页 |
8.3 制度监控的有效实施 | 第99-103页 |
8.3.1 行政制约 | 第99-100页 |
8.3.2 法律制约 | 第100-101页 |
8.3.3 社会监督 | 第101-103页 |
9 信息管理主体的伦理塑造 | 第103-110页 |
9.1 信息管理主体的伦理责任 | 第103-105页 |
9.1.1 自主管理 | 第103-104页 |
9.1.2 自主约束 | 第104页 |
9.1.3 自主超越 | 第104-105页 |
9.2 信息管理主体伦理责任的强化 | 第105-107页 |
9.2.1 提高道德认识 | 第105-106页 |
9.2.2 树立道德信仰 | 第106-107页 |
9.2.3 细化道德规范 | 第107页 |
9.3 出于伦理责任的管理主体行为 | 第107-110页 |
9.3.1 周密细致地做好信息系统的管理维护工作 | 第108页 |
9.3.2 及时有效地做好信息系统的安全防护工作 | 第108-109页 |
9.3.3 积极主动地做好用户权益的保护工作 | 第109-110页 |
10 结论与展望 | 第110-112页 |
参考文献 | 第112-122页 |
致谢 | 第122-123页 |
攻读博士学位期间发表的论文 | 第123页 |