应用伦理学”课程小组实践汇报手册 盗火的普罗米修斯” “黑客”问题的伦理研究 2013年5月 小组成员 陈秉烜11307100003 凌晨11307100321 陈佩玲11307100209 倪文婷11307100481 陈园林11307100315 夏雨11307100353 黄恺莹11300120166 余凤仪11307100311
“应用伦理学”课程小组实践汇报手册 “盗火的普罗米修斯” ——“黑客”问题的伦理研究 2013 年 5 月 小组成员: 陈秉烜 11307100003 陈佩玲 11307100209 陈园林 11307100315 黄恺莹 11300120166 凌晨 11307100321 倪文婷 11307100481 夏雨 11307100353 余凤仪 11307100311
目录 背景介绍 客的定义 1.1.1黑客与骇客的区别 1.1.2黑客守则 1.2黑客的起源和变质 1.3黑客现状 2.研究方法 2.1调查法一一问卷调查 2.1.1问卷设计思路 2.1.2问卷分析 2.2观察法——论坛观察 2.2.1公告与声明 2.2.2关注点分析 3访谈法 2.3.1汪晓风采访记录及感悟 2.3.2孙海老师采访记录及感悟 2.3.3 Hacker zhou访谈记录及感悟 3.道德评判 344555511233468899 3.1黑客行为分类 3.2道德理论 3.2.1功利主义 3.2.2权利主义 4.个案分析 4.1红客现象 41.1背景介绍 22222 .2具体分析 4.2资源共享现象 4.2.2矛盾来源 4.2.2处理方法 5.意见与建议 6.附录 6.1调研问卷全文 222 6.2问卷结果 6.3访谈提纲 6.3.1受访者版 6.3.2访员版 6.4报告进程与组员分工 6.4.1报告进程 6.4.2组员分工一览 222222 6.4.3组员联系方式 2
2 / 28 目录 1.背景介绍 .................................................................................................................... 3 1.1 黑客的定义.......................................................................................................... 3 1.1.1 黑客与骇客的区别.................................................................................... 3 1.1.2 黑客守则.................................................................................................. 3 1.2 黑客的起源和变质 .............................................................................................. 4 1.3 黑客现状 ............................................................................................................ 4 2.研究方法 .................................................................................................................... 5 2.1 调查法 ——问卷调查......................................................................................... 5 2.1.1 问卷设计思路.......................................................................................... 5 2.1.2 问卷分析.................................................................................................. 5 2.2 观察法——论坛观察.........................................................................................11 2.2.1 公告与声明.............................................................................................11 2.2.2 关注点分析 ............................................................................................ 12 2.3 访谈法............................................................................................................. 13 2.3.1 汪晓风采访记录及感悟........................................................................... 13 2.3.2 孙海老师采访记录及感悟 ....................................................................... 14 2.3.3 Hacker Zhou 访谈记录及感悟.................................................................. 16 3.道德评判 .................................................................................................................. 18 3.1 黑客行为分类 ............................................................................................ 18 3.2 道德理论 ................................................................................................... 19 3.2.1 功利主义................................................................................................ 19 3.2.2 权利主义................................................................................................ 20 4.个案分析 .................................................................................................................. 21 4.1 红客现象.......................................................................................................... 21 4.1.1 背景介绍................................................................................................. 21 4.1.2 具体分析................................................................................................. 21 4.2 资源共享现象................................................................................................... 22 4.2.2 矛盾来源............................................................................................... 22 4.2.2 处理方法............................................................................................... 22 5. 意见与建议............................................................................................................... 23 6. 附录 ......................................................................................................................... 24 6.1 调研问卷全文................................................................................................... 24 6.2 问卷结果.......................................................................................................... 25 6.3 访谈提纲.......................................................................................................... 26 6.3.1 受访者版............................................................................................... 26 6.3.2 访员版................................................................................................... 26 6.4 报告进程与组员分工........................................................................................ 28 6.4.1 报告进程............................................................................................... 28 6.4.2 组员分工一览........................................................................................ 28 6.4.3 组员联系方式........................................................................................ 28
1.背景介绍 11黑客的定义 “黑客”一词是由英语 Hacker音译出来的,如今大多指精通各种编程语言和各类 操作系统,泛指擅长Iˆ技术的人群、计算机科学家。他们伴随着计算机和网络的发展 而产生成长 黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索 计算机科学研究。在黑客圈中, Hacker一词无疑是带有正面的意义,例如 system hacker 熟悉操作的设计与维护; password hacker精于找出使用者的密码,若是 computer hacker 则是通晓计算机,可让计算机乖乖听话的高手。 根据开放源代码的创始人“埃里克·S·雷蒙德”对此字的解释是:“黑客”与“骇 客”是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞 破坏。 黑客原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机 高手。不过这类人士在 hacker眼中是属于层次较低的 cracker(骇客)。如果黑客是炸 弹制造专家,那么骇客就是恐怖分子 1.1.1黑客与骇客的区别 黑客( hacker)和骇客( cracker)根本的区别是: Hacker们建设,而 Cracker们破坏 1.1.2黑客守则 1. Never alter any of the systems files, except for those needed to insure that you are not detected, and those to insure that you have access into that computer in the future.绝不修改任何系统文件,除非你认为有绝对把握的文件,或者要改那些 文件是为了使你自己在以后更容易的再次进入这个系统而必须更改的 2. Do not share any information about your hack ing pro jects with any one but those you' d trust.不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。 describing your current hacking projects. BBS,'s CAN be monitored br lap3 3. When post ing on BBS's( Bulletin Board Systems) be as vague as possible when enforcement.当你发送相关信息到BBS(电子公告板)时,对于你当前所做的黑事尽可 能说的含糊一些,以避免BBS受到警告。 4. Never use anyone s real name or real phone number when posting on a bbs. 在BBS上Post文章的时候不要使用真名和真实的电话号码。 5. Never leave your handle on any systems that you hack in to.如果你黑了某个 系统,绝对不要留下任何的蛛丝马迹。(绝对不要留下大名或者是绰号之类的) 3/28
3 / 28 1.背景介绍 1.1 黑客的定义 “黑客”一词是由英语 Hacker 音译出来的,如今大多指精通各种编程语言和各类 操作系统,泛指擅长 IT 技术的人群、计算机科学家。他们伴随着计算机和网络的发展 而产生成长。 黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、 计算机科学研究。在黑客圈中,Hacker 一词无疑是带有正面的意义,例如 system hacker 熟悉操作的设计与维护;password hacker 精于找出使用者的密码,若是computer hacker 则是通晓计算机,可让计算机乖乖听话的高手。 根据开放源代码的创始人“埃里克·S·雷蒙德”对此字的解释是:“黑客”与“骇 客”是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞 破坏。 黑客原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自 1960 年代。 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机 高手。不过这类人士在 hacker 眼中是属于层次较低的 cracker(骇客)。如果黑客是炸 弹制造专家,那么骇客就是恐怖分子。 1.1.1 黑客与骇客的区别 黑客(hacker)和骇客(cracker)根本的区别是:Hacker 们建设,而 Cracker 们破坏。 1.1.2 黑客守则 1. Never alter any of the systems files, except for those needed to insure that you are not detected, and those to insure that you have access into that computer in the future. 绝不修改任何系统文件,除非你认为有绝对把握的文件,或者要改那些 文件是为了使你自己在以后更容易的再次进入这个系统而必须更改的。 2.Do not share any information about your hacking projects with anyone but those you'd trust.不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。 3. When posting on BBS's (Bulletin Board Systems) be as vague as possible when describing your current hacking projects. BBS's CAN be monitored by law enforcement.当你发送相关信息到 BBS(电子公告板)时,对于你当前所做的黑事尽可 能说的含糊一些,以避免 BBS 受到警告。 4.Never use anyone's real name or real phone number when posting on a BBS. 在 BBS 上 Post 文章的时候不要使用真名和真实的电话号码。 5.Never leave your handle on any systems that you hack in to.如果你黑了某个 系统,绝对不要留下任何的蛛丝马迹。(绝对不要留下大名或者是绰号之类的)
6. Only invasive or undermine national government computers, military, public security host it is hacker spirit, is really the spirit of freedom, true quality spirit. If you want to buy two computer, use a computer to enter into his another arbitrary computer, of course you none.只能侵入或破坏本国大陆政府机关的主机, 军队,公安的主机这是黑客精神,真正的自由精神,真正的平等精神。99.999%生在 本国大路陆,否则你自己买俩台电脑,用一台电脑侵入自己另一台任意设定的电脑,当 然你这样什么用也没有 7. Never speak about hacking projects over your home te lephone line.不在家庭 电话中谈论你Hack的任何事情 8. Be paranoid. Keep all of your hacking materials in a safe place.将你的黑 客资料放在安全的地方 9. To become a real hacker, you have to hack. You can t just sit around reading text files and hanging out on bBs s. This is not what hacking is all about 想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅的坐在家里读些 黑客之类的文章或者从BBS中扒点东西,就能成为黑客,这不是黑客 1.2黑客的起源和变质 黑客最早开始于20世纪50年代,最早的计算机于1946年在宾夕法尼亚大学诞生 而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的 技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。 1994年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政 治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生 活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类 社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速 发展,黑客也随之出现了。 随着时代的发展,网络上出现了越来越多的骇客,他们只会入侵,使用扫描器到处 乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展, 反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。 1.3黑客现状 根据黑客论坛的数据与对黑客群体的采访,我们目前得到的数据是,虽然全世界电脑玩 家越来越多,但真正能称得上是“黑客”的比例很少。以中国为例,3亿网民中,目前国内 黑客从业人数大概不会超过几千人,性别以男性为主,年龄段在20-40岁左右,当年参与中 美黑客大战的人现在大概30岁左右。另外,在性别比例上,也有不少女性黑客。而不在其 列的、以钓鱼网站或盗号为生的人群非常之多。他们充斥在中国网络各处,给予国内网民非 常不好的影响与伤害,也为黑客群体抹黑。他们并不能称为真正意义上的黑客。 在世界范围内,黑客给人们的影响并没有在中国这样的水平,一方面是因为国外有了成 熟的法律体制和规则,使上述这些盗号、接任务的人群得到应有的惩罚,另一方面也是国 外的黑客群体没有像天空、华军软件园这些破解软件的集合发布地,对广大网友的影响并不 关于国内黑客的现状,还有以下三个特点:第一点是从技术上单兵作战,协同能力不够:
4 / 28 6. Only invasive or undermine national government computers, military, public security host it is hacker spirit, is really the spirit of freedom, true quality spirit. If you want to buy two computer, use a computer to enter into his another arbitrary computer, of course you none.只能侵入或破坏本国大陆政府机关的主机, 军队,公安的主机这是黑客精神,真正的自由精神,真正的平等精神。99.9999%的生在 本国大路陆,否则你自己买俩台电脑,用一台电脑侵入自己另一台任意设定的电脑,当 然你这样什么用也没有。 7. Never speak about hacking projects over your home telephone line.不在家庭 电话中谈论你 Hack 的任何事情。 8. Be paranoid. Keep all of your hacking materials in a safe place.将你的黑 客资料放在安全的地方。 9. To become a real hacker, you have to hack. You can't just sit around reading text files and hanging out on BBS's. This is not what hacking is all about. 想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅的坐在家里读些 黑客之类的文章或者从 BBS 中扒点东西,就能成为黑客,这不是黑客。 1.2 黑客的起源和变质 黑客最早开始于 20 世纪 50 年代,最早的计算机于 1946 年在宾夕法尼亚大学诞生, 而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的 技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。 1994 年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政 治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生 活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类 社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速 发展,黑客也随之出现了。 随着时代的发展,网络上出现了越来越多的骇客,他们只会入侵,使用扫描器到处 乱扫,用 IP 炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展, 反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。 1.3 黑客现状 根据黑客论坛的数据与对黑客群体的采访,我们目前得到的数据是,虽然全世界电脑玩 家越来越多,但真正能称得上是“黑客”的比例很少。以中国为例,3 亿网民中,目前国内 黑客从业人数大概不会超过几千人,性别以男性为主,年龄段在 20-40 岁左右,当年参与中 美黑客大战的人现在大概 30 岁左右。另外,在性别比例上,也有不少女性黑客。而不在其 列的、以钓鱼网站或盗号为生的人群非常之多。他们充斥在中国网络各处,给予国内网民非 常不好的影响与伤害,也为黑客群体抹黑。他们并不能称为真正意义上的黑客。 在世界范围内,黑客给人们的影响并没有在中国这样的水平,一方面是因为国外有了成 熟的法律体制和规则,使上述这些盗号、接任务的人群得到应有的惩罚, 另一方面也是国 外的黑客群体没有像天空、华军软件园这些破解软件的集合发布地,对广大网友的影响并不 大。 关于国内黑客的现状,还有以下三个特点:第一点是从技术上单兵作战,协同能力不够;
第二点是手段比较原始,人多战术,让人家拒绝服务,还处于技术含量比较低的水平;第三 点在黑客群体中,文化程度越低的黑客所带来的破坏越大,入门的黑客一般是搞破坏的,纯 粹图快乐,缺乏引导,文化程度髙的黑客一般不会做大规模的破坏活动,这是损人不利己的 事情,现在有些高水平的黑客已经被招安了,像梁山好汉一样。 另外,近年来有不少黑客选择“退出”,他们大多是三十岁以上、第一批玩起网络的人 因为家庭、事业忙碌,或者因为年龄大了之后思想、追求的改变。同时,也有许多年轻的人 进入这个队伍。 2.研究方法 2.1调查法一一问卷调查 2.1.1问卷设计思路 此次问卷主题是“复旦学生对黑客看法的调查”,目的在于了解大学生对黑客现象的看 法、生活中受到黑客影响的程度。问卷包括定义题、态度题等,主要还是以现实、具体的方 式询问学生,使他们能代入情境,作出选择。问卷包括十道选择题(5道多选题)与一道开 放题 2.1.2问卷分析 本次问卷共发放100份,回收有效问卷73份。针对群体为复旦大学本科生,发放 问卷形式为随机发放。本次调査旨在通过随机概率分布形式抽样调査,通过了解本科生 高学历、对网络信息高接触率、有比较强的法律基本常识、有较为成熟的自我价值 观体系这样一个群体对于黑客的看法,得到相关的调查结果,并做相关的数据分析。详 细内容结合问卷如下 1.【可多选】在你看来,黑客的定义是什么? A.对计算机网络进行攻击的人 B.破解软件、文件的人 C.以网络编程类行业谋生的人 D.精通电脑各类编程的人
5 / 28 第二点是手段比较原始,人多战术,让人家拒绝服务,还处于技术含量比较低的水平;第三 点在黑客群体中,文化程度越低的黑客所带来的破坏越大,入门的黑客一般是搞破坏的,纯 粹图快乐,缺乏引导,文化程度高的黑客一般不会做大规模的破坏活动,这是损人不利己的 事情,现在有些高水平的黑客已经被招安了,像梁山好汉一样。 另外,近年来有不少黑客选择“退出”,他们大多是三十岁以上、第一批玩起网络的人, 因为家庭、事业忙碌,或者因为年龄大了之后思想、追求的改变。同时,也有许多年轻的人 进入这个队伍。 2.研究方法 2.1 调查法 ——问卷调查 2.1.1 问卷设计思路 此次问卷主题是“复旦学生对黑客看法的调查”,目的在于了解大学生对黑客现象的看 法、生活中受到黑客影响的程度。问卷包括定义题、态度题等,主要还是以现实、具体的方 式询问学生,使他们能代入情境,作出选择。问卷包括十道选择题(5 道多选题)与一道开 放题。 2.1.2 问卷分析 本次问卷共发放 100 份,回收有效问卷 73 份。针对群体为复旦大学本科生,发放 问卷形式为随机发放。本次调查旨在通过随机概率分布形式抽样调查,通过了解本科生 ——高学历、对网络信息高接触率、有比较强的法律基本常识、有较为成熟的自我价值 观体系这样一个群体对于黑客的看法,得到相关的调查结果,并做相关的数据分析。详 细内容结合问卷如下: 1. 【可多选】在你看来,黑客的定义是什么? A. 对计算机网络进行攻击的人 B. 破解软件、文件的人 C. 以网络编程类行业谋生的人 D. 精通电脑各类编程的人
100.00% 3.56% 80.00% 39.73% 4.11% 0.00% 1A 1B 1C 1D 在这一题中,83%的人认为黑客的定义就是对计算机网络进行攻击的人。根据百度百 科对于黑客一词的科学定义为“利用系统安全漏洞对网络进行攻击破坏或窃取资料的 人”,所以从此题可以看出,对于黑客的定义还是很统一的。 2.(单选)如果你的男朋友/女朋友是一名黑客,你会觉得很酷吗? A.会 B.不会 C.无所谓 35% 口2C 16 首先根据第一题我们可以得出大部分同学都是清楚黑客的行为定义的,由此可以合理推断 大部分人了解黑客这个职业是侵犯他人隐私的行为,但是在这样的情况下,有近一半的人认 为如果自己的男女朋友是黑客,这将是一件很酷很炫的事情,这个现象值得推敲,一定程度 上可以归结于90后学生们更喜欢有个性的表达方式,而成为黑客显然被归结于这一类。 3.(单选)如果有机会,你愿意成为黑客的一员吗? A.愿意 B.不愿意
6 / 28 在这一题中,83%的人认为黑客的定义就是对计算机网络进行攻击的人。根据百度百 科对于黑客一词的科学定义为“利用系统安全漏洞对网络进行攻击破坏或窃取资料的 人”,所以从此题可以看出,对于黑客的定义还是很统一的。 2. (单选)如果你的男朋友/女朋友是一名黑客,你会觉得很酷吗? A. 会 B. 不会 C. 无所谓 首先根据第一题我们可以得出大部分同学都是清楚黑客的行为定义的,由此可以合理推断 大部分人了解黑客这个职业是侵犯他人隐私的行为,但是在这样的情况下,有近一半的人认 为如果自己的男女朋友是黑客,这将是一件很酷很炫的事情,这个现象值得推敲,一定程度 上可以归结于 90 后学生们更喜欢有个性的表达方式,而成为黑客显然被归结于这一类。 3. (单选)如果有机会,你愿意成为黑客的一员吗? A. 愿意 B. 不愿意
47% 口A 类似于第二道题目,在清楚明白黑客的职业性质后,仍旧有一半的人愿意成为黑客,高 端网络技术很吸引当代新新人类。 4.【可多选】如果你是一名精通技术的黑客,你会乐意在哪方面运用技术? 编程,编出一些实用、有趣的软件 B.破解,破解各类试用软件与资源 C.分享,分享你破解的资源与入侵教程等 D入侵,进入你想进入的主机,窥探秘密 E.维护,维护所在学校、国家等的主页安全 F.接任务,接受各类搜集内部资料等的订单,赚取外快 100.00% 4阶 ◆69.86% 60.00% 40.00% 46.58% 34.25%9 8.77% 20.00% 0.00% 4B 在拥有黑客的技术后,近80%的人选择会运用在编程,编出一些实用、有趣的软件 这是一种合理运用技术的理性行为:当然,有近70%的人选择将其运用到破解各类试用 软件与资源这方面,这种行为已经侵犯他人的权益,违反一定的法律法规了。从另一个 方面也可以看出,大学生普遍对于网络知识产权意识薄弱,由此可以推广到整个中国网 络现状,整体对于这方面的意识较为淡薄,中国网民更加偏好使用免费软件,而不习惯
7 / 28 类似于第二道题目,在清楚明白黑客的职业性质后,仍旧有一半的人愿意成为黑客,高 端网络技术很吸引当代新新人类。 4. 【可多选】如果你是一名精通技术的黑客,你会乐意在哪方面运用技术? A. 编程,编出一些实用、有趣的软件 B. 破解,破解各类试用软件与资源 C. 分享,分享你破解的资源与入侵教程等 D 入侵,进入你想进入的主机,窥探秘密 E. 维护,维护所在学校、国家等的主页安全 F.接任务,接受各类搜集内部资料等的订单,赚取外快 在拥有黑客的技术后,近 80%的人选择会运用在编程,编出一些实用、有趣的软件, 这是一种合理运用技术的理性行为;当然,有近 70%的人选择将其运用到破解各类试用 软件与资源这方面,这种行为已经侵犯他人的权益,违反一定的法律法规了。从另一个 方面也可以看出,大学生普遍对于网络知识产权意识薄弱,由此可以推广到整个中国网 络现状,整体对于这方面的意识较为淡薄,中国网民更加偏好使用免费软件,而不习惯
使用付费软件。这种现象一定程度上会抑制软件等行业在中国的创新和发展。本题中, 有接近一半的人会用这种技能维护所在学校、国家等的主页安全。可见,有相当一部分 的人愿意用这样的技能来造福国家,可以进行正面的引导 5.【可多选】在你看来,以上行为中哪些是不合情理的? 100.00% 50.00% 23.29% 1.37% 5.48% 0.00% 5A 5B 5C 5D 5E 5F 绝大多数人认为入侵,进入想进入的主机,窥探秘密这一行为是不合理的:52%的人 认为接受各类搜集内部资料等的订单,赚取外快是不合理的。这两个可以看出,对于侵 犯他人隐私盗取内部机密的行为,大部分人还是不认可的。但是对于破解软这些同样侵 犯知识产权的行为,认为其不合理的人四分之一不到 6.【可多选】在你看来,以上行为中哪些是不合法律的? 100.00% 80.00% 60.00% 39.73% 40.00% 19.18g20.55% 20.00 6.85 0.00%.00% 6A 6B 6C 6D 6E 6F 结果大致和上题相似,分析内容类似 7.【可多选】在生活中,你受到过黑客的影响有哪些? A.电脑被恶意λ侵过B.电脑或U盘中过木马C.使用过黑客破解的软件等资源 D.常去的论坛或网站被黑过E.账号被偷过F.因黑客遭受过直接的经济损失 G.其他 8/28
8 / 28 使用付费软件。这种现象一定程度上会抑制软件等行业在中国的创新和发展。本题中, 有接近一半的人会用这种技能维护所在学校、国家等的主页安全。可见,有相当一部分 的人愿意用这样的技能来造福国家,可以进行正面的引导。 5. 【可多选】在你看来,以上行为中哪些是不合情理的?_____________________________ 绝大多数人认为入侵,进入想进入的主机,窥探秘密这一行为是不合理的;52%的人 认为接受各类搜集内部资料等的订单,赚取外快是不合理的。这两个可以看出,对于侵 犯他人隐私盗取内部机密的行为,大部分人还是不认可的。但是对于破解软这些同样侵 犯知识产权的行为,认为其不合理的人四分之一不到。 6. 【可多选】在你看来,以上行为中哪些是不合法律的?____________________________ 结果大致和上题相似,分析内容类似。 7. 【可多选】在生活中,你受到过黑客的影响有哪些? A. 电脑被恶意入侵过 B. 电脑或 U 盘中过木马 C. 使用过黑客破解的软件等资源 D. 常去的论坛或网站被黑过 E. 账号被偷过 F. 因黑客遭受过直接的经济损失 G. 其他_________________________________________
100.00% 80.00% 9,45% 42.47% 4,11% 0.00% 7A 7B 7C 7D 80%的人电脑或U盘中过木马,42%的人使用过黑客破解的软件等资源,15%的人账 号被偷过,所幸因黑客遭受过直接的经济损失的现象没有出现。也即,黑客给我们生活 中带来的最大影响就是中木马或者病毒。 8.(单选)2001年8月13日中国黑客在获悉小泉参拜靖国神社后立刻采取行动更换了 部分日本政府站点的主页以示抗议。你如何看待这一现象? A.非常支持 B.支持 C.不支持 D.非常不支持 百分之百的同学都选择支持中国黑客黑掉日本政府主页以表达对于参拜靖国神社这一行 为的抵制。首先这样做一定是违反道德违反伦理违反法律的行为,但是当这一行为上升到国 家层面,尤其是表达一种民族情绪的时候,基本没有人能够坚持认为这一行为是不恰当的。 从这一角度来说,甚至是这种民族情绪激励着一些黑客做这样的事情。理性爱国的尺度有待 商榷 9.(单选)现如今,常常可以在网上找到一些被破译的付费软件等,如“ Photoshop Apple越狱等等。你对此的态度是? A.支持,并使用这些破解软件 B.不支持,会使用这些破解软件 C.支持,不使用这些破解软件 D.不支持,不使用这些破解软件
9 / 28 80%的人电脑或 U 盘中过木马,42%的人使用过黑客破解的软件等资源,15%的人账 号被偷过,所幸因黑客遭受过直接的经济损失的现象没有出现。也即,黑客给我们生活 中带来的最大影响就是中木马或者病毒。 8. (单选)2001 年 8 月 13 日,中国黑客在获悉小泉参拜靖国神社后,立刻采取行动,更换了 部分日本政府站点的主页以示抗议。你如何看待这一现象? A. 非常支持 B. 支持 C. 不支持 D. 非常不支持 百分之百的同学都选择支持中国黑客黑掉日本政府主页以表达对于参拜靖国神社这一行 为的抵制。首先这样做一定是违反道德违反伦理违反法律的行为,但是当这一行为上升到国 家层面,尤其是表达一种民族情绪的时候,基本没有人能够坚持认为这一行为是不恰当的。 从这一角度来说,甚至是这种民族情绪激励着一些黑客做这样的事情。理性爱国的尺度有待 商榷。 9. (单选)现如今,常常可以在网上找到一些被破译的付费软件等,如“Photoshop”、 Apple 越狱等等。你对此的态度是? A. 支持,并使用这些破解软件 B. 不支持,会使用这些破解软件 C. 支持,不使用这些破解软件 D. 不支持,不使用这些破解软件
4% 口A 口B 口C 从前几道题目其实可以轻易得到结论,百分之九十六的人会使用破解软件,其中38% 的人不支持破解软件但是仍然会使用。这一现象一定程度上再次论证了知识产权保护意识的 薄弱,但是现在搜索某一软件,排在搜索页面前几页的基本都是各大网站提供的破解版。监 管力度和法律条文的缺失,也推动了这种现象的发生。 10.如果你是一名黑客,你是否会 (1尝试入侵孙维(朱令案件的主要嫌疑人)的邮件或者电脑,看能不能找到可靠的线索去 证明她是否有罪 A.会 B.不会 ■A ■B 三分之二的人表示自己即便有能力也不会选择侵入嫌疑人的电脑,即便这样做能够让犯 罪者早日绳之以法。法律条文也有明确规定,如果证词或者证物是通过非法途径获得的,那 就不能最为证明有罪的证据。但是仍旧有三分之一的人认为这样做事合理的,在做他们认为 正义正确的事情的同时,也侵犯了他人的权益 (2)偷偷入侵自己爱慕的人的各类账号,看看他她对我的看法和印象如何。A.会B.不会
10 / 28 从前几道题目其实可以轻易得到结论,百分之九十六的人会使用破解软件,其中 38% 的人不支持破解软件但是仍然会使用。这一现象一定程度上再次论证了知识产权保护意识的 薄弱,但是现在搜索某一软件,排在搜索页面前几页的基本都是各大网站提供的破解版。监 管力度和法律条文的缺失,也推动了这种现象的发生。 10. 如果你是一名黑客,你是否会: (1)尝试入侵孙维(朱令案件的主要嫌疑人)的邮件或者电脑,看能不能找到可靠的线索去 证明她是否有罪。 A. 会 B. 不会 三分之二的人表示自己即便有能力也不会选择侵入嫌疑人的电脑,即便这样做能够让犯 罪者早日绳之以法。法律条文也有明确规定,如果证词或者证物是通过非法途径获得的,那 就不能最为证明有罪的证据。但是仍旧有三分之一的人认为这样做事合理的,在做他们认为 正义正确的事情的同时,也侵犯了他人的权益。 (2)偷偷入侵自己爱慕的人的各类账号,看看他/她对我的看法和印象如何。 A. 会 B. 不会