簡易檢索 / 詳目顯示

研究生: 林崇欽
Lin Chung Ching
論文名稱: 線上調查系統發展及國中生資訊倫理態度與行為研究
The Development of an Online Survey System and The Study of the Junior High Students’ Attitudes and Behavior in Information Ethics
指導教授: 邱貴發
Chiou, Guey-Fa
學位類別: 碩士
Master
系所名稱: 資訊教育研究所
Graduate Institute of Information and Computer Education
論文出版年: 2004
畢業學年度: 92
語文別: 中文
論文頁數: 94
中文關鍵詞: 線上調查資訊倫理
英文關鍵詞: online survey, information ethics
論文種類: 學術論文
相關次數: 點閱:342下載:7
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 本研究的目的是發展線上調查系統及瞭解目前國中生資訊倫理的態度與行為。線上調查系統方面,探討系統功能的適用性與可用性,藉由九位教師的測試,修改系統功能。資訊倫理態度與行為方面,分為隱私權、財產權、網路言論自由與線上遊戲這四方面來探討國中生的資訊倫理態度與行為現況,包含態度量表與行為量表,研究樣本1375人。
    本研究結果如下:
    一、 線上調查系統部分:教師認為系統的功能部分能符合需求,介面設計仍有改善的空間,大致上滿意系統的整體設計。
    二、 資訊倫理部分:國中生在財產權態度與行為的表現不如他們對隱私權、網路言論自由與線上遊戲的態度與行為,顯示財產權為最需加強的部分。年級間沒有顯著差異;性別間有顯著差異,女生的態度與行為皆優於男生。態度與行為落差最大的為網路上的音樂下載問題,學生中42.3%有態度與行為間的落差。
    關鍵字:線上調查、資訊倫理

    摘要 Ⅰ 目錄 Ⅱ 附表目錄 Ⅲ 附圖目錄 Ⅳ 第一章 緒論 1 第一節 研究背景 1 第二節 研究動機 4 第三節 研究目的與研究問題 5 第四節 研究範圍與限制 5 第二章 文獻探討 7 第一節 Web調查工具探討 7 第二節 資訊倫理議題 16 第三章 研究方法 32 第一節 線上調查系統規劃與實作 32 第二節 資訊倫理問卷設計 42 第四章 研究結果與討論 48 第一節 線上調查系統的測試結果 48 第二節 國中生資訊倫理態度與行為分析 55 第五章 結論與建議 74 第一節 結論 74 第二節 建議 75 參考資料 78 附錄一 線上調查系統功能與滿意度問卷 82 附錄二 資訊倫理預試問卷 84 附錄三 資訊倫理正式施測問卷 86

    方武祥(民84)。不同背景的大學生對電腦不道德行為觀念之研究。大葉工學院資訊管理研究所碩士論文。
    郭芳瑜(民89)。師範院校學生之網路倫理態度與行為之研究。台南師範學院國民教育研究所碩士論文。
    葉淑菁(民92)。國小學童網路使用行為與網路倫理態度之研究。屏東師範學院國民教育研究所碩士論文。
    余德正(民88)。不法使用網際網路之刑事責任。東海大學法律研究所碩士論文。
    林杏子(民91)。資訊倫理。台北:華泰。
    林宜隆、楊鴻正(民90)。資訊犯罪與網路警察,第三屆2001年網際空間:資訊、法律與社會研討會論文集,109-126頁。
    林宜隆、黃明凱(民90)。網路犯罪模式分析及案例探討,第三屆2001年網際空間:資訊、法律與社會研討會論文集,159-172頁。
    陳嘉賓(民93)。網路色情之初探討。網路社會學通訊期刊,36期。
    李金泉(民82)。SPSS/PC+實務應用與統計分析。台北:松崗。
    邱皓政(民91)。社會與行為科學的量化研究與統計分析。台北:五南。
    數位週刊 (2002年4月),台積電爆發離職員工洩密案張忠謀到底玩什麼牌?
    83期。
    警政統計通報(民92),92年第012號[線上資料]。取自http://www.npa.gov.tw/count/right8_92.htm。
    中國時報(93年3月9日),HiNet新聞網,大學生網路拍賣詐欺[線上資料]。取自http://times.hinet.net/SpecialTopic/930114-cheat/5854818.htm。
    自由時報 (93年1月3日),恐怖威脅英航再取消飛美班機[線上資料]。取自http://www.libertytimes.com.tw/2004/new/jan/3/today-int6.htm。
    奇摩電子報 (2004年5月7日),盜版族男生高出女生10% 國中小學歷最多[線上資料]。取自http://tw.news.yahoo.com/040507/4/mqng.html。
    奇摩電子報 (2004年4月28日),個人資料外洩謝長廷馬英九也受害[線上資料]。取自http://tw.news.yahoo.com/040428/44/m0at.html。
    資策會科技法律中心,http://stlc.iii.org.tw/。
    法務部線上遊戲衍生犯罪預防宣導網,http://search.moj.gov.tw/game/index.asp。
    網路法律e起來-教育部網路法律知識宣導網,[線上資料] 。取自http://www.crime.org.tw/。
    台北地院 (民84),84年度訴字第2341號。
    台北地院 (民86),86年度易字第470號。
    台北地院 (民87),87年度自字第4號。
    台北地院 (民89),89年度上易字第429號。
    台中地院 (民89),89年度訴字第109號。
    台灣高院 (民90),90年度上訴字第2994號。
    屏東地院 (民93),93年度易字第122號。
    士林地院 (民92),92年度易字第76號。
    高雄地院 (民93),93年度簡字第547號。
    Clarke, R. (1998). Information Privacy On the Internet Cyberspace Invades Personal Space. Telecommunication Journal of Australia 48, 2.
    Davis, L. (2001). Profiting from innovations in digital information goods: the role of intellectual property rights. Management of Engineering and Technology, Portland International Conference Vol. 1, 78-78.
    Forester, T. & Morrison, P. (1994). Computer ethics-Cautionary tales and ethical dilemmas in computing(2nd ed.). Cambridge: The MIT Press.
    Gaddis, S.E. (1998). How to design online surveys. Training & Development. Vol 52, Issue 6.
    Gopal, R. & Gupta, A. (2001). Introduction to the Minitrack – Intellectual Property Rights in the Digital Economy:Issues, Economics, Law and Ethics. System Sciences, 35th Annual Hawaii International Conference, 2452-2452.
    Guilford, J.P.(1965). Fundamental Statistics in Psychology and Education, 4th ed., New York: McGraw-Hill.
    International Society for Technology in Education (ISTE)(2000).
    National Education Technology Standard for Students.
    James, M.L., C.E. Wotring, & E. J. Forrest. (1995). An exploratory study of the perceived benefits of electronic bulletin board use and their impact on other communication activities. Journal of Broadcasting and Electronic Media 39(1):30-35.
    Johnson, D.G. & Nissenbaum, H. (1995). Computer ethics & Social value. Englewood Cliffs, NJ:Prentice Hall.
    Johnson, D.G., Moor, J.H. & Tavani, H.T. (2000). Computer ethics:philosophical enquiry. ACM SIGCAS Computer and Society. Vol 30, Issue 4 (December)
    Lin, D. and Loui, M.C. (1998). Taking the Byte Out of Cookies:Privacy, Consent, and the Web. ACM Computer and Society, Vol 28., No. 2. June. pp. 39-51.
    Mason, R.O. (1986). Four ethical issues of the information age, MIS Quarterly 10:1, March 1986, pp. 5-12.
    Moor, J.H. (1990). Ethics of Privacy Protection. Library Trends, 39(1&2):69-82.
    Moor, J.H. (1997). Towards a Theory of Privacy in the Information Age. ACM Computer and Society, 27(3):27-32.
    Nesbary, D.K. (2000). Survey research and the World Wide Web. Boston: Allyn and Bacon.
    Regan, P.M. (1995). Legislating Privacy:Technology, Social Value, and Public Policy. Chapel Hill, North Carolina: The University of North Carolina Press.
    Spinello, R.A. (2000). Cyberethics – Morality and Law in Cyberspace. London:Jones&Bartlett.
    Tavani, H.T. (1999). Privacy online. ACM SIGCAS Computers and Society. Vol 29, Issue 4.
    Tavani, H.T. (2000). Defining the boundaries of computer crime:piracy, break-ins, and sabotage in cyberspace. ACM SIGCAS Computers and Society. Vol 30, Issue 3.
    Vora, P.R. (1998). Design/Methods & Tools: Designing for the Web: a survey. ACM interactions. Vol 5, Issue 3.
    Washington Post (20040425),Lawsuit Threat Cuts Music Downloads,http://www.washingtonpost.com/。
    Wright, M. & Kakalik, J. (1997). The Erosion of Privacy. ACM SIGCAS Computers and Society, 27(4): 22-5.

    QR CODE