首页 百科知识 国外网络道德行为研究述评

国外网络道德行为研究述评

时间:2023-03-19 百科知识 版权反馈
【摘要】:20世纪下半叶以来,国外学界对网络道德进行了大量的研究,尤其是近年来,发表了不少针对网络道德行为的实证研究成果。摩尔认为,由于计算机技术为人类行为提供了新的可能,由此造成了规范和政策的真空,计算机伦理学的主要议题,就是对这种由技术引发的规范和政策真空进行分析,并对形成新政策提供帮助。关于网络道德行为,国外学界并没有形成一致的定义。
国外网络道德行为研究述评_网络社会学的基本议题

国外网络道德行为研究述评[1]

以互联网为核心的数字化、信息化和全球化革命,正以极其迅捷的速度广泛影响着人们的社会生活,并全方位地改变着人类社会的面貌,改变着人类的娱乐方式、思考方式、行为方式及认同方式,为人们的社会交往、生活娱乐提供了极大的便利。但是,网络世界的匿名、流动、去中心、扁平、时空抽离特征,也引发了诸如黑客入侵、网络色情、网络诽谤、网络欺骗、网上侵权、流言传播、网络滥用、知识产权纠纷等网络伦理问题,挑战着网络社会赖以维系和发展的规则基础。面对种种网络道德失范现象,许多学者呼吁,“要使全球信息社会变得更好,当务之急是建立旨在促进社会正义的道德规范”[2]。20世纪下半叶以来,国外学界对网络道德进行了大量的研究,尤其是近年来,发表了不少针对网络道德行为的实证研究成果。本文尝试对国外学界在这一领域的研究成果,进行详细的梳理和分析。

一、网络伦理学的兴起与发展

狭义的网络伦理学(cyberethics,internet ethics),是关于网络空间中的正当行为的伦理学探讨,这种探讨有助于我们对网络空间中的社会行为和道德议题进行道德评价。[3]而广义的网络伦理学,则还包括探讨计算机伦理议题的计算机伦理学(computer ethics)和探讨信息伦理议题的信息伦理学(information ethics)。20世纪40年代,著名控制论专家维纳(N.W iener)首先提出研究计算机伦理问题的重要性。随着计算机技术应用的日益广泛,整个社会也越来越计算机化,从而导致计算机依赖和计算机滥用等新的伦理问题不断出现。为了更好地从理论上了解和把握这些新的伦理议题,曼纳(W.M aner)在1976年提出了“计算机伦理学”概念,旨在研究由计算机技术所造成或引发的独特伦理问题。[4]而摩尔(J.H.Moor)在1985年发表的《什么是计算机伦理学》一文,则被视为计算机伦理学产生的理论标志。摩尔认为,由于计算机技术为人类行为提供了新的可能,由此造成了规范和政策的真空,计算机伦理学的主要议题,就是对这种由技术引发的规范和政策真空进行分析,并对形成新政策提供帮助。[5]戴博拉·约翰逊(D.Johnson)也认为,计算机伦理学是探讨新的道德准则,以解决由计算机技术应用引发的道德难题的新伦理学研究领域。[6]

进入20世纪90年代后,由于互联网的快速扩张和网民数量的迅速增长,逐渐产生了种种网络失范行为。在面对这些新的伦理议题的过程中,计算机伦理学的研究领域也获得了新的扩展,学界开始提出信息伦理学(information ethics)、网络伦理学(internet ethics cyberethics)等概念以取代计算机伦理学概念。罗格森(S.Rogerson)认为,在信息时代,信息伦理是一个比计算机伦理更适合用来概括该研究领域的概念,因为计算机已经发展到了更大范围的形式,包括独立的信息设备、嵌入计算机芯片的设备,以及由大型计算机群组成的信息网络。[7]

关于网络伦理学的学科性质,泰万尼(H.T.Tavani)认为,网络伦理学是一门研究与网络技术相关的伦理、法律和社会议题的应用伦理学,旨在分析网络技术的社会、法律和伦理影响,同时评估由网络技术应用和发展引发的相关政策、规范和法律议题。[8]也有学者认为,网络伦理学的研究,应侧重于对网络社会运行的价值和道德基础,以及网络空间中各种道德议题的哲学伦理学分析,包括对网络空间中的伦理主体、网络技术和网络行为规制、网络隐私和网络权利等议题的哲学伦理学讨论,旨在建构一种可行的网络伦理规范。[9]而麦卡锡(R.McCarthy)等曾经根据效果论和义务论两种理论趋向,把有关IT道德的研究文献分为三类,即关注IT实践的社会影响、关注IT不道德行为的群体差异,以及关注IT对决策过程的影响。其中第一类倾向于理论性讨论,并且多采用效果论视角,而后两类则多为义务论视角下的实证研究。[10]此外,也有学者尝试超越现代伦理学的理性主义视角,运用女性主义等理论视角,从关怀伦理等概念出发,解释网络伦理两难情景下道德行为的性别差异。[11]在理论视野上,许多学者认为传统伦理学的概念和理论框架,仍是研究网络伦理议题的重要理论资源。例如斯皮内洛(R.Spinello)强调,现代伦理学的道德观,仍是评估和反思网络道德问题的有效理论分析工具,每一种伦理学理论,都代表了一种有价值的分析视角。他尝试综合运用效果论、义务论和权利论三大伦理学理论,建构一个面对网络社会道德问题的综合性分析架构。[12]

对于网络伦理学的研究议题,也有不少学者进行了具体的梳理。例如哈弗(C.Huff)和马丁(C.D.M artin)认为,计算机伦理学包括生活品质、权力使用、风险与可靠性、知识产权、隐私权、公平与近用、诚实与欺骗七大议题;[13]赫尔(J.A.Hall)和汉密尔顿(D.M.Ham ilton)则认为,信息伦理学的研究议题包括:隐私、安全、财产所有权、种族问题、平等的使用权、信息环境、IT人员内部责任控制、计算机滥用、人工智能、失业和取代等。[14]贝奈姆(T.W.Bynum)认为,信息伦理学的研究内容,包括职业责任、项目管理伦理、计算机安全、计算机隐私、电子商务、知识产权、工作场所的计算机伦理、全球信息伦理等。[15]斯皮内洛和泰万尼在《网络伦理学读本》一书中,则把网络伦理学的主要议题,归纳为言论自由与内容控制、知识产权、隐私权、安全问题、职业伦理和行为守则五个方面。[16]

二、网络道德行为的实证研究

近年来,除了对网络道德的哲学伦理学探讨外,国外学界开始有心理学、教育学、社会学、传播学、政治学等学科介入对网络道德议题的研究,尝试通过对网络道德行为、网络道德判断等议题在经验层面展开实证研究,描述和梳理各类社会群体的网络道德行为状况及其影响因素。

关于网络道德行为,国外学界并没有形成一致的定义。各种研究大多只关注一种或几种具体的不道德网络行为,如侵害知识产权(包括软件盗版、下载无授权的音乐和电影等)、侵害隐私、网络欺骗、损害安全、滥用网络、不当网络言论、网络学术不端、网络色情、网络暴力等。例如德万(B.Dwan)对黑客攻击、使用盗版软件和侵犯著作权三种不道德网络行为进行了实证研究,[17]而赫廉(S.Hallam)则主要对网络误用和滥用,如网络诽谤、骚扰、知识产权等不道德网络行为展开了研究。[18]其中网络欺骗、网络盗版、网络学术不端、网络滥用等议题尤其受到学者的关注。

(一)网络欺骗

网络交往的匿名性,为人们选择性地呈现自我身份提供了新的机会,从而在客观上导致了网上欺骗行为的增加。唐娜斯(J.S.Donath)将网上欺骗行为分为隐瞒身份、类别型欺骗、扮演他人、恶作剧四种类型。隐瞒身份是指有意地隐瞒、省略个人身份信息的行为;类别型欺骗指虚假提供某种特定类型的形象,如转换性别;扮演他人是指把自己装扮成另一个用户;恶作剧是指提出挑衅性问题或发表无意义的言论,干扰新闻组中的谈话。[19]

有些学者发现,在网上,欺骗行为非常普遍。如惠蒂(M.T.Whitty)通过对320名聊天室用户的研究,发现在这类群体中普遍存在着网络欺骗行为,61.5%的网民谎报年龄,49%的网民谎报职业,36%的网民谎报收入,23%的网民谎报性别。其中,男性多在有关个人社会经济地位方面的话题上说谎,而女性说谎则更多是出于安全考虑。[20]康韦尔(B.Cornwell)和伦德格(D.C.Lundgern)的研究也发现,至少50%的在线用户有过网络欺骗行为,其中27.5%的被访在网络交往中故意夸大个人魅力,22.5%谎报年龄,17.5%谎报职业、居住情况、教育等个人资料,15%故意矫饰个人兴趣(如爱好或宗教)。[21]但也有学者认为,网上欺骗只是少数人的行为。如罗塔德(R.J.Rotunda)指出,89%的网民在网络交往中,没有在自己的年龄、性别和工作上说谎;[22]卡斯帕(A.Caspi)等人通过对257名讨论组用户的在线调查则发现,虽然有73%的被访认为线上欺骗行为很多,但只有29%承认自己有过网上欺骗行为。[23]

在网络欺骗行为影响因素方面,已有研究发现,网络使用动机对网上欺骗行为有显著影响。例如,犹茨(S.U tz)要求被访者对三种常见的欺骗情景(性别矫饰、魅力欺骗以及隐瞒身份)的动机进行归因,发现欺骗与内在动机相关。魅力欺骗的意图主要是表现理想型的自我和角色;性别转换的意图主要是角色扮演;隐瞒身份的意图主要是对隐私的担忧及角色扮演。[24]而乔伊森(A.N.Joinson)和德兹‐尤勒(B.Dietz‐Uhler)通过对网上欺骗案例的分析,发现精神疾患、认同扮演和表达真实的自我,是引发网上欺骗行为的主要原因。[25]

另有研究发现,网络使用经验、人口统计变量以及网络媒介特征等,对网上欺骗行为也有显著影响。卡斯帕等发现,经常使用网络(每天上网3个小时以上)的网民,更容易发生网上欺骗行为,低龄用户更可能在网络交往中欺骗他人。[26]罗伯茨(L.D.Roberts)运用分层随机抽样调查方法,通过对M OOs用户的在线调查,发现与人口统计变量比较,对性别矫饰的态度及网络参与程度,能更好地解释性别矫饰行为。[27]康韦尔和伦德格则发现,网上浪漫关系的涉入程度与网络欺骗行为呈负相关,网上浪漫关系涉入程度越高,发生网络欺骗行为的可能性越低。[28]格兰赫(H.Galanxhi)等人通过实验室研究发现,网络媒介特征是影响网络欺骗行为的重要因素。网上欺骗者比说真话者更多采用提供虚拟化身技术支持的沟通媒介;同时,该研究还发现,在只有文本支持的聊天环境中,那些欺骗同伴的被试,比对同伴诚实的被试焦虑程度更高,而在提供虚拟化身技术支持的网络环境中,则并没有出现这种情形。[29]

(二)网络盗版

网络的匿名性和虚拟性特征,在一定程度上改变了人们的财产观念,从而引发盗版等网络不道德行为的发生。网络盗版主要是指借助互联网工具进行的数字盗版行为,即在没有获得版权所有者授权或没有支付版权转让费用的情况下,肆意拷贝数字产品、软件、文件、音频以及视频的行为。[30]国外学者对网络盗版的研究,主要以自我控制理论、社会学习理论、中和技术理论、去个性化理论等作为具体的理论视角。希金斯(G.E.Higgins)等人综合运用自我控制理论和社会学习理论,通过对338名大学生的调查,发现低水平的自我控制能力、结交有偏差行为的同辈群体,都对网上电影盗版意向有显著影响。[31]马林(J.Malin)等人对200名高中生的问卷调查,也有类似的发现,结交有偏差行为的同辈高中生,会强化对盗版的肯定态度,并且与未结交偏差同辈群体的学生差异显著;而自我控制水平则是对盗版态度影响最大的因素。[32]汉纳德亚(S.Hinduja)运用中和技术理论对网上盗版行为的研究发现,否认侵害、高度效忠群体等中和技能,与网上软件盗版并不相关。[33]而莫理斯(R.G.M orris)等人通过对585名大学生的问卷调查,却发现否认责任、否认伤害等中和技能,与数字盗版行为相关,而且与网上音乐盗版和网上视频盗版的相关程度,高于网上软件盗版行为。[34]

此外,马林等人对高中生的问卷调查发现,性别和网络使用熟练程度对网络盗版行为有显著影响。与女生相比,男生参与软件盗版行为的可能性更大;越能熟练使用网络的学生,越可能从事软件盗版活动;使用网络功能越多的学生,进行网络盗版的可能性也越大。[35]汉纳德亚对507名大学生的问卷调查也有类似发现,而且他们发现,使用宽带上网,会增加网络软件盗版行为发生的可能性。[36]

(三)网络学术不端

学术不端又被称为学术不诚实(academic dishonesty)。欣曼(L.M.Hinman)强调,网络的普及,对学术界的道德生活产生了重大影响,学生们很容易采用从网上复制粘贴等手段,拼凑论文甚至全文抄袭,从而对师生间的信任关系造成了严重的挑战。[37]具体而言,学术不诚实包括造假、歪曲、欺骗、抄袭、复制、忽略帮助、成果误用等行为。有学者强调,网络的普及,降低了学术不诚实行为的难度,而且学生能够通过搜索引擎,轻松地找到论文工厂,从而方便地购买论文。[38]

斯坎伦(P.M.Scanlon)等人使用自填式问卷对英国698名大学生的研究发现,28.6%的被访者承认,曾经在未告知作者的情况下从网上复制和下载资料在自己的作业和论文中使用;分别有8.6%和9.1%的学生承认有过从网上复制整篇文章、从论文商那里购买论文等严重抄袭行为。同时,自我报告的网上抄袭行为,与行为态度及对学校惩罚力度的感知呈负相关。[39]土耳其学者雅兹·阿克波卢特(Y.Akbulut)等编制了测量大学生网络学术不诚实的量表,并运用该量表对500名大学生进行了问卷调查。对量表的因子分析发现,网络学术不诚实行为主要包括欺骗、抄袭、造假、过失和未授权使用五种类型。而对做作业没有兴趣等个人因素、缺乏对学术不诚实行为的制裁等制度原因,以及向异性卖弄等同侪压力因素,是影响网络学术不诚实行为的主要因素,其中个人因素的解释力最强,而同侪压力因素的解释力较弱。[40]卡里姆(N.S.A.Ka‐rim)等人对马来西亚国际伊斯兰大学四个院系学生的问卷调查发现,学生从事网络学术不诚实行为的比例较低,而且不同学院之间不存在明显差异。但是,人格特征对网络学术不诚实行为影响显著,具有随和性、严谨性和情绪稳定性人格特征的学生,参与网络学术不诚实行为的可能性较低。[41]但有学者认为,这一较乐观的研究结论,或许忽视了宗教因素的重要影响。

萨博(A.Szabo)等人对291名大学生的问卷调查发现,有超过50%的学生认为利用网络进行学术不诚实行为是可以接受的,其中男生和低年级学生比女生和高年级学生对学术不诚实行为的接受程度更高。[42]而塞尔温(N.Selwyn)通过对1222名大学生进行问卷调查发现,在最近12个月中,男生有过从网上抄作业行为的比例高于女生。[43]另外,有学者发现,大学生对网络媒介的广泛使用,改变了他们有关“正当使用”的观念,认为网络空间中的信息都是公共知识,从网上复制粘贴不算抄袭。[44]

(四)网络滥用

网络滥用,是指在工作和学习时间为了个人目的而使用网络的行为。互联网在工作和学习场所的普遍使用,一方面提高了工作和学习效率,但同时也导致了滥用行为的增多。工作和学习时滥用网络不仅会降低工作和学习效率,而且会造成资源浪费。计划行为理论、人际行为理论及中和技术理论是国外学者分析网络滥用问题的主要理论视角。皮厄(L.G.Pee)等人的研究发现,人际行为理论比计划行为理论能更好地解释工作场所的网络滥用行为。[45]

伍恩(I.Woon)等人发现,雇员的工作满意度与对网络滥用行为的接受水平呈正相关。同时,社会支持、对网络滥用的认可程度也与滥用网络的意图呈正相关;行为控制感知、网络行为习惯、网络使用的便利性以及网络滥用意图,则与网络滥用呈负相关。[46]而布兰查德(A.L.Blan‐chard)等人则发现,对同事和管理规则的感知,会降低网络滥用行为的发生。[47]加莱塔(D.F.Galletta)等人通过对571名新闻组用户的在线调查发现,同辈群体的文化支持和管理规则与滥用行为呈正相关,而行为控制感知与网络滥用呈负相关,工作满意度与网络滥用不相关。从人口统计变量来说,男性、计算机新手、在小公司工作的雇员,比女性、有更多电脑使用经验、在大公司工作的雇员,更容易发生网络滥用行为。[48]林(V.Lim)等人还发现,网络滥用者会采用正常化、最小化、超常目标概念,以及模糊工作与家庭的边界等方式,来为网络滥用行为寻找借口。[49]

综观国外学界对不道德网络行为及其影响因素的实证研究,可以发现以下几个基本特点:

第一,以理论为导向的实证研究。国外学界对不道德网络行为影响因素实证研究的一个重要策略,是基于相关理论,建立理论解释模型,提出研究假设,然后借助问卷调查收集数据,来检验研究假设,确定不道德网络行为的影响因素。如莱奥纳多等人基于TPB模型对网络道德困境下道德/不道德行为的实证研究,以及Insung Jung融合规范伦理学、元伦理学和描述伦理学视野,对大学生的道德观念对其网络道德判断和道德行为意向影响的研究。

第二,以议题为导向的综合研究。在对不道德网络行为影响因素的研究中,国外学者较为普遍的做法,是根据研究议题,综合运用个人特征变量、社会结构变量、网络情境变量及网络使用行为变量,对不道德网络行为的影响因素进行具体解释。如阿克波卢特、萨博、塞尔温等人对大学生网络学术不诚实行为影响因素的研究,加莱塔等人对新闻组用户网络滥用行为影响因素的研究,以及犹茨、乔伊逊、卡斯帕、格兰赫等人对网上欺骗行为影响因素的分析。

第三,关注现实因素的影响作用。关注现实因素对网络道德行为的影响,也是国外学者研究的一个重要特点。例如在对工作场所中的网络滥用行为、大学生网络学术不诚实行为的研究中,皮厄、伍恩、布兰查德、阿克波卢特等学者,分别关注了人际互动、工作满意度、社会支持、同侪和管理规则感知、对做作业的兴趣、想得到更高的分数、教师对学术不诚实行为的态度等现实因素的影响作用。

三、简要的评价

今天,互联网已经渗透到人们日常生活的各个方面,网络行为类型也日趋丰富。可以预见,网络生活将日益成为人类的基本生活方式。然而,网络社会在本质上是一个风险社会,网络在给人类生活提供了方便和快捷的同时,也凸显了包含道德风险在内的各种社会风险。对网络道德风险作出理论上的回应,是摆在网络时代伦理学面前的重要任务。通过对国外学术界网络道德研究的简要回顾和综述,我们不难发现,国外学者已在这一领域进行了大量的研究工作,提出了初步的理论模型、分析概念和研究工具,并已获得了一定的研究进展和知识积累。

第一,总体而言,国外学界对因计算机和互联网迅速崛起和普及引发的道德风险和道德困境反应迅速,而且能够随着计算机和网络技术的发展状况,及时拓展网络伦理学的研究领域。在研究方法上,理论探讨和实证研究并重,是国外学界网络道德研究的一个重要特征。理论层面的研究,主要立足于哲学伦理学视野,对有关网络伦理学的学科性质、理论视角、研究议题等进行系统的理论梳理和探讨,其中现代伦理学的道德观念,是学者评估和反思网络道德问题时借助的主要理论视角和概念工具。我们认为,这种研究取向,不仅有助于梳理网络道德现状,在新的社会情境下检验和评价现代道德理论,而且能够为建构网络伦理学的学科体系,拓展伦理学的研究视野,提供扎实的理论基础。

注重对网络道德行为的实证研究,是国外学界网络道德研究的一个重要特色。与哲学伦理学侧重从理论层面探讨网络道德的实质和基本概念不同,社会科学对网络道德的研究,主要围绕不道德网络行为、网络道德意识、网络道德判断等议题展开实证研究,借助实证研究描述和梳理各类社会群体的网络道德行为状况和网络道德观念;在具体研究工具上,国外学者比较注重采用量表等测量工具测量和梳理不道德网络行为的结构和类型,并借助多元回归分析等定量分析方法,对不道德网络行为的影响因素进行实证分析。这些变量测量方式和统计分析方法,对于准确测量网络使用者的道德态度和道德行为,梳理网络道德行为的影响因素,无疑是有帮助的,值得我们参考和借鉴。

第二,网络道德研究作为应用伦理学研究的重要议题,已呈现出了一个重要的学科特征,就是其跨学科合作和跨学科视野。由于网络道德议题涉及面广,因此不仅哲学伦理学,而且心理学、社会学、传播学、政治学、信息科学等社会科学和自然科学也参与其中。这种多科学广泛参与,虽然在研究之初似乎增加了研究领域的混乱和学科边界的模糊,但这种跨学科研究,无疑有助于我们深入了解网络道德议题的复杂性,突破单一学科视野的局限,而且也是达成最后共识的重要前提。[50]

第三,国外学界对不道德网络行为的研究,还有一个重要的特点,就是强调运用相关理论建构研究模型的重要性。毫无疑问,被不少国外研究者所注重的立足相关理论,提出研究变量,并通过定量分析求证变量之间关系的研究方法,无论在学术层面还是在实践层面,都有助于更深入地了解和把握网络道德议题。例如,分别有学者采用理性行动理论、计划行为理论、道德判断理论等理论视角,建构解释不道德网络使用行为的技术接受模型、伦理决策模型等研究模型,借助人口统计变量、主观规则、态度、道德判断、道德意向、道德环境等变量,对不道德网络行为背后的社会机制作出因果解释。这样的研究方式,不仅有助于我们了解网络道德现状,揭示网络道德现象背后的因果机制,而且对于促进网络伦理学分析的缜密程度,推动伦理学的元理论研究,都有积极的意义。

但毋庸讳言,国外学界对网络道德的研究,还远未成熟。首先,在理论层面,虽然网络道德议题已引起了多学科的关注,形成了初步的跨学科研究格局,但总体而言,已有的网络道德研究文献,反映出不同学科的学者仍主要局限在自己的学科视野和传统内讨论网络道德议题,不同学科之间尚缺乏有效的交流、互动和对话,更没有在此基础上形成学术共同体。例如,哲学伦理学者主要在效果论、义务论和权利论等视野下,探讨网络情境中隐私、欺骗、知识产权、职业道德等议题的变化和实质;心理学家则关注不道德网络行为量表的编制,考察人格等心理因素对不道德网络行为的影响;而社会学家更关注社会结构、社会制度等社会因素对不道德网络行为的影响。因此目前迫切需要展开不同学科之间的对话,并在此基础上建构能恰当解释网络道德状况的理论模型及分析概念,以拓展网络道德研究的理论想象和解释空间,而且这样的研究取向,也有助于我们更有效地检验和评估现代伦理学的理论视角和研究思路对研究网络道德议题的适切性,并在此基础上反思现代伦理学的当代价值,拓展现代伦理学的理论视野。其次,在研究方法层面,国外社会科学领域的网络道德研究,广泛采用问卷调查收集资料,通过对问卷资料进行定量分析检验研究假设,但其中也有为数不少的研究,对变量的选择和设计,缺乏充足的理论依据,导致部分研究对不道德网络行为的解释,停留在讨论性别、年龄、职业、学历、人格、态度等变量的影响上,无法提供超越常识的解释,无法揭示现象背后的社会机制。因此在目前,对网络道德进行深入的定性研究,以获得第一手的丰富感性资料,然后结合恰当的理论视角,建构和发展更有解释力和想象空间的理论模型和分析概念,对于揭示网络道德行为和现象背后的社会机制,实现网络伦理学领域的知识积累,应是当务之急。

【注释】

[1]原载《兰州大学学报》(社会科学版)2011年第4期,与袁梦遥、刘赛合作,收入本书时有修改。

[2]T.Carbo& M.M.Smith.Global Information Ethics:Intercultural Perspectives on Past and Future Research.Journal of the American Society for Information Science and Technology,2008,59(7):1111‐1123.

[3]R.A.Spinello.Cyberethics:Morality and Law in Cyberspace.Boston:Jones& Bartlett Publishers,2003.

[4]W.Maner.Unique Ethical Problems in Information Technology.Science and Engineering Ethics,1996,2(2):137‐154.

[5]J.H.Moor.What is Computer Ethics.Metaphilosophy,1985,16(4):266‐275.

[6]D.G.Johson.Computer Ethics.New Jersey:Prentice Hall,1985.

[7]S.Rogerson.Advances in Information Ethic.A European Review,1996,6(2):73‐75.

[8]H.T.Tavani.Cyberethics as an Interdisciplinary Field of Applied Ethics:Key Concepts,Perspectives,and Methodological Frameworks.Journal of Information Ethics,2006,15(2):18‐36.

[9]B.Frohmann.Subjectivity and Information Ethics.Journal of the American Society for Information Science and Technology,2008,59(2):267‐277.

[10]R.V.McCarthy,L.Halaw i& J.E.Aronson.Information Technology Ethics:A Re‐search Framework.Issues in Information Systems,2005,6(2):64‐69.

[11]A.Adam& J.Ofori‐Amanfo.Does Gender Matter in Computer Ethics.Ethics and Information Technology,2000(2):37‐47.

[12]R.A.Spinello.Cyberethics:Morality and Law in Cyberspace.Boston:Jones& Bartlett Publishers,2003:21‐22.

[13]C.Huff& C.D.Martin.Computing Consequences:A Framework for Teaching Ethical Computing.Communications of the ACM,1995,38(12):75‐84.

[14]J.A.Hall& D.M.Hamilton.Integration of Ethical Issues into the MISCurriculum.Journal of Computer Information Systems,1992—1993(W inter):32‐37.

[15]T.W.Bynum.Computer Ethics:An Introduction.Cambridge:Blackwell,1999.

[16]R.A.Spinello& H.T.Tavani.Readings in Cyberethics.Boston:Jones& Bartlett Publishers,2001.

[17]B.Dwan.Internet Ethics.Computer Fraud& Security Bulletin,1995(2):14‐17.

[18]S.Hallam.Misconduct on the Information Highway:Abuse and Misuse of the Inter‐net.In:R.N.Stichler& R.Hauptman(eds.).Ethics,Information and Technology Readings.NC:M cFarland and Company,Inc.,Publishers,1998.

[19]J.S.Donath.Identity and Deception in the Virtual Community.In:M.A.Smith& P.Kollock(eds.).Communities in Cyberspace.London:Routledge,1999.

[20]M.T.Whitty.Liar,liar!An Exam ination of How Open,Supportive and Honest People are in Chat Rooms.Computers in Human Behavior,2002,18(4):343‐352.

[21]B.Cornwell& D.C.Lundgren.Love on the Internet:Involvement and Misrepresentation in Romantic Relationships in Cyberspace vs.Realspace.Computers in Human Behaviour,2001,17(2):197‐211.

[22]R.J.Rotunda,et al.Internet Use and Misuse:Prelim inary Findings from a New As‐sessment Instrument.Behavior Modification,2003,27(4):484‐504.

[23]A.Caspi& P.Gorsky.Online Deception:Prevalence,Motivation,and Emotion.Cy‐berPsychology& Behavior,2006,9(1):54‐59.

[24]S.U tz.Types of Deception and Underlying Motivation What People Think.Social Science Computer Review,2005,23(1):49‐56.

[25]A.N.Joinson& B.Dietz‐Uhler.Explanations for the Perpetration of and Reactions to Deception in a Virtual Community.Social Science Computer Review,2002,20(3):275‐289.

[26]A.Caspi& P.Gorsky.Online Deception:Prevalence,Motivation,and Emotion.Cy‐ber Psychology& Behavior,2006,9(1):54‐59.

[27]L.D.Roberts.The Social Geography of Gender‐switching in Virtual Environments on the Internet.Information,Communication& Society,1999,2(4):521‐540.

[28]B.Cornwell& D.C.Lundgren.Love on the Internet:Involvement and Misrepresentation in Romantic Relationships in Cyberspace vs.Realspace.Computers in Human Behaviour,2001,17(2):197‐211.

[29]H.Galanxhi,et al.Deception in Cyberspace:A Comparison of Text‐only vs.Ava‐tar‐supported Medium.International Journal of Human‐computer Studies,2007,65(9):770‐783.

[30]G.E.Higgins,etal.Digital Piracy:A Latent Class Analysis.Social Science Computer Review,2009,27(1):24‐40.

[31]G.E.Higgins,et al.Low Self‐control and Social Learning in Understanding Students'Intentions to Pirate Movies in the United States.Social Science Computer Review,2007,25(3):339‐357.

[32]J.Malin& J.Fowers.Adolescent Self‐control and Music and Movie Piracy.Computers in Human Behavior,2009,25(3):718‐722.

[33]S.H induja.Neutralization Theory and Online Software Piracy:An Empirical Analysis.Ethics and Information Technology,2007,9(3):187‐204.

[34]R.G.Morris& G.E.Higgins.Neutralizing Potential and Self‐reported Digital Piracy.Criminal Justice Review,2009,34(2):173‐195.

[35]J.Malin& J.Fowers.Adolescent Self‐control and Music and Movie Piracy.Computers in Human Behavior,2009,25(3):718‐722.

[36]S.Hinduja.Correlates of Internet Software Piracy.Journal of Contemporary Criminal Justice,2001,17(4):369‐382.

[37]L.M.Hinman.The Impact of the Internet on Our Moral Lives in Academia.Ethics and Information Technology,2002(4):31‐35.

[38]M.Austin& L.D.Brown.Internet Plagiarism:Developing Strategies to Curb Student Academic Dishonesty.The Internet and Higher Education,1999,2(1):21‐33.

[39]M.Scanlon& R.Neumann.Internet Plagiarism among College Students.Journal of College Student Development,2002,43(3):374‐385.

[40]Y.Akbulut,et al.Exploring the Types and Reasons of Internet‐triggered Academ ic Dishonesty among Turkish Undergraduate Students:Development of Internet‐triggered Aca‐demic Dishonesty Scale(ITADS).Computers& Education,2008,51(1):463‐473.

[41]N.Karim,et al.Exploring the Relationship between Internet Ethics in University Students and the Big Five Model of Personality.Computers& Education,2009,53(1):86‐93.

[42]A.Szabo& J.Underwood.Cybercheats:Is Information and Communication Technology Fuelling Academic Dishonesty?Active Learning in Higher Education,2004,5(2):180‐199.

[43]N.Selwyn.A Safe Haven for Misbehaving?An Investigation of Online Misbehavior among University Students.Social Science Computer Review,2008,26(4):446‐465.

[44]P.Scanlon.Student Online Plagiarism.College Teaching,2003,51(4):161‐165.

[45]L.G.Pee,et al.Explaining Non‐work‐related Computing in the Workplace:A Comparison of Alternative Models.Information& Management,2008,45(2):120‐130.

[46]I.M.Y.Woon& L.G.Pee.Behavioral Factors Affecting Internet Abuse in the Workplace:An Empirical Investigation,SIGHCI 2004 Proceedings.http://sigs.aisnet.org/SIGHCI/Research/ICIS2004/SIGHCI_2004_Proceedings_paper_13.pdf.

[47]A.L.Blanchard& C.A.Henle.Correlates of Different Forms of Cyberloafing:The Role of Norms and External Locus of Control.Computers in Human Behavior,2008,24(3):1067‐1084.

[48]D.F.Galletta& P.Polak.An Empirical Investigation of Antecedents of Internet A‐buse in the Workplace,SIGHC I 2003 Proceedings.http://aisel.aisnet.org/sighci2003/14.

[49]V.K.G.Lim& T.S.H.Teo.Prevalence,Perceived Seriousness,Justification and Regulation of Cyberloafing in Singapore:An Exploratory Study.Information& Management,2005,42(8):1081‐1093.

[50]黄少华、袁梦遥、郁太维:《对网络社会的跨学科探索》,《兰州大学学报》(社会科学版)2010年第1期。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈