• 法律图书馆

  • 新法规速递

  • 铁笼,还是乌托邦(第2版)-网络空间的道德与法律
    编号:30351
    书名:铁笼,还是乌托邦(第2版)-网络空间的道德与法律
    作者:[美]斯皮内洛著
    出版社:北大
    出版时间:2007年8月
    入库时间:2007-8-21
    定价:24
    该书暂缺

    图书内容简介

    最近几十年,互联网逐步成为时代的标志和特
    征,技术深刻地改变了全世界的交往方式和信息传
    播方式。随着网络对社会影响的日益加深,越来越
    多的人开始思考网络这个无国界的空间是否真的没
    有边界?网络空间是否应该被规范,应该如何规范?
    很显然,网络应用在日常生活中的扩张已经使人们
    付出了代价,引起极其复杂的伦理难题一一网络中
    的言论自由、知识产权的保护、个人的隐私以及网
    络安全问题。本书旨在揭示这些伦理困境的复杂性
    及与个人生活的休戚相关性,激发读者思考有关互
    联网管理方面的话题。

    图书目录

    序 言……………………………………………………………………(1)
    第一章 互联网与伦理价值…………………………………………(1)
    导 言…………………………………………………………………(1)
    赛博伦理与“马法”………………………………………………………(2)
    铁笼,抑或乌托邦之门? ……………………………………………(7)
    伦理学理论与数字前沿………………………………………………(9)
    功利主义…………………………………………………………(10)
    契约权利(契约论) ………………………………………………(12)
    自然权利…………………………………………………………(13)
    道德义务(多元论) ………………………………………………(15)
    道德理论的比较……………………………………………………(19)
    规范性原则…………………………………………………………(21)
    自主原则…………………………………………………………(21)
    不伤害原则………………………………………………………(22)
    有利原则…………………………………………………………(22)
    公正原则…………………………………………………………(23)
    讨论题………………………………………………………………(23)
    参考文献……………………………………………………………(23)
    第二章 互联网的规制与管理……………………………………(26)
    导 言………………………………………………………………(26)
    互联网简史…………………………………………………………(28)
    互联网的架构………………………………………………………(30)
    万维网………………………………………………………………(32)
    电子商务……………………………………………………………(33)
    社会问题与社会代价………………………………………………(35)
    专利权 …………………………………………………………(90)
    商标 ……………………………………………………………(91)
    知识产权的道德辩护………………………………………………(92)
    劳动价值理论……………………………………………………(92)
    人格理论…………………………………………………………(93)
    功利主义…………………………………………………………(93)
    最新的立法…………………………………………………………(95)
    《干禧年数字版权法》 ……………………………………………(95)
    《Sonny Bono版权期限延长法案》 …………………………………(96)
    第二部分:网络知识产权问题……………………………………………(98)
    版权与数字困境……………………………………………………(98)
    数字音乐…………………………………………………………(98)
    DeCSS诉讼………………………………………………………(]02)
    软件所有权与开放源代码运动 …………………………………(105)
    数字版权的架构…………………………………………………(109)
    网络空间的商业方法专利…………………………………………(110)
    域名与互联问题……………………………………………………(112)
    域名所有权 ……………………………………………………(113)
    链接与内框 ……………………………………………………(116)
    元标签…………………………………………………………(118)
    创造的完整性 …………………………………………………(121)
    结 语………………………………………………………………(123)
    讨论题………………………………………………………………(123)
    案 例………………………………………………………………(124)
    WWW.nga.ors域名争议…………………………………………… (124)
    网络专利之战:亚马逊诉Barnes&Noble …………………………(125)
    Morpheus:下一个Napster? ………………………………………(127)
    参考文献……………………………………………………………(128)
    看不见的手………………………………………………………(36)
    规制网络:看得见的手……………………………………………(37)
    “自下而上”方法:代码的统治权……………………………………(40)
    网络管理……………………………………………………………(41)
    网络规制与伦理道德………………………………………………(43)
    讨论题………………………………………………………………(45)
    参考文献……………………………………………………………(45)
    第三章 网络自由言论和内容控制………………………………(48)
    导 言………………………………………………………………(48)
    言论和网络架构……………………………………………………(49)
    网络空间中的色情…………………………………………………(50)
    体面通信法…………………………………………………………(51)
    儿童在线保护法…………………………………………………(54)
    儿童互联网保护法 ………………………………………………(55)
    内容控制自动化……………………………………………………(56)
    憎恨言论和在线恐吓………………………………………………(64)
    匿名言论……………………………………………………………(67)
    学生网站……………………………………………………………(69)
    作为商业自由言论的垃圾邮件……………………………………(71)
    结 语………………………………………………………………(75)
    讨论题………………………………………………………………(76)
    案 例………………………………………………………………(76)
    图书馆长的困境…………………………………………………(76)
    网络垃圾邮件还是自由言论? ……………………………………(78)
    雅虎事件…………………………………………………………(79)
    参考文献……………………………………………………………(82)
    第四章 网络知识产权………………………………………………(85)
    第一部分:知识产权的背景…………………………………………(85)
    导 言………………………………………………………………(85)
    知识产权及其意义…………………………………………………(87)
    知识产权的法律保护………………………………………………(89)
    版权法 …………………………………………………………(89)
    第五章 规制网络隐私…………………………………………………(133)
    导 言…………………………………………………………………(133)
    隐私的定义和隐私权理论…………………………………………(134)
    互联网上的个人信息………………………………………………(136)
    互联网上的消费者隐私……………………………………………(138)
    侵犯隐私的技术…………………………………………………(138)
    政策思考 ………………………………………………………(143)
    道德思考 ………………………………………………………(145)
    美国与欧洲:隐私保护的不同路径………………………………(149)
    美国的隐私立法…………………………………………………(150)
    欧洲的隐私保护…………………………………………………(152)
    隐私与网络架构……………………………………………………(155)
    隐私对策……………………………………………………………(157)
    工作场所的隐私……………………………………………………(159)
    处境危险的隐私权………………………………………………(159)
    美国和欧洲的政策比较…………………………………………(161)
    以电子邮件隐私权为例…………………………………………(162)
    讨论题………………………………………………………………(165)
    案 例………………………………………………………………(166)
    DoublcClick:在线广告的伦理 ……………………………………(166)
    亚马逊的新隐私政策……………………………………………(169)
    纽波特电子仪器公司……………………………………………(171)
    参考文献……………………………………………………………(173)
    第六章 电子前沿的安全…………………………………………(178)
    网络的脆弱性………………………………………………………(178)
    网络犯罪……………………………………………………………(181)
    反盗版架构…………………………………………………………(183)
    网络空间的侵入和非授权进入……………………………………(184)
    可疑的侵入方式……………………………………………………(188)
    网络空间的安全措施………………………………………………(192)
    关于加密术的争论:公共政策的视角……………………………(195)
    Clippcr Chip ……………………………………………………(196)
    Clippcr ll ………………………………………………………(198)
    密钥管理基础设施或CIipperⅢ …………………………………(199)
    政策的逆转 ……………………………………………………(200)
    加密代码、隐私和自由言论………………………………………(201)
    讨论题………………………………………………………………(202)
    案 例………………………………………………………………(202)
    PCP加密程序案…………………………………………………(202)
    cBay诉Biddcr’s Edgc公司:非法进入,还是合法进入?……………(204)
    参考文献……………………………………………………………(206)
    术语表一一网络专业术语……………………………………………(209)
    参考书目……………………………………………………………………(213)
    引用的法律案例………………………………………………………(221)
    索 引…………………………………………………(223)
    译后记…………………………………………………………………(238)

    Copyright © 1999-2022 法律图书馆

    .

    .