法律图书馆>>网上书店>>图书信息
铁笼,还是乌托邦(第2版)-网络空间的道德与法律
编号:30351
书名:铁笼,还是乌托邦(第2版)-网络空间的道德与法律
作者:[美]斯皮内洛著
出版社:北大
出版时间:2007-8-1
入库时间:2007-8-21
定价:24元
[图书内容简介]
最近几十年,互联网逐步成为时代的标志和特
征,技术深刻地改变了全世界的交往方式和信息传
播方式。随着网络对社会影响的日益加深,越来越
多的人开始思考网络这个无国界的空间是否真的没
有边界?网络空间是否应该被规范,应该如何规范?
很显然,网络应用在日常生活中的扩张已经使人们
付出了代价,引起极其复杂的伦理难题一一网络中
的言论自由、知识产权的保护、个人的隐私以及网
络安全问题。本书旨在揭示这些伦理困境的复杂性
及与个人生活的休戚相关性,激发读者思考有关互
联网管理方面的话题。


[图书目录]
序 言……………………………………………………………………(1)
第一章 互联网与伦理价值…………………………………………(1)
导 言…………………………………………………………………(1)
赛博伦理与“马法”………………………………………………………(2)
铁笼,抑或乌托邦之门? ……………………………………………(7)
伦理学理论与数字前沿………………………………………………(9)
功利主义…………………………………………………………(10)
契约权利(契约论) ………………………………………………(12)
自然权利…………………………………………………………(13)
道德义务(多元论) ………………………………………………(15)
道德理论的比较……………………………………………………(19)
规范性原则…………………………………………………………(21)
自主原则…………………………………………………………(21)
不伤害原则………………………………………………………(22)
有利原则…………………………………………………………(22)
公正原则…………………………………………………………(23)
讨论题………………………………………………………………(23)
参考文献……………………………………………………………(23)
第二章 互联网的规制与管理……………………………………(26)
导 言………………………………………………………………(26)
互联网简史…………………………………………………………(28)
互联网的架构………………………………………………………(30)
万维网………………………………………………………………(32)
电子商务……………………………………………………………(33)
社会问题与社会代价………………………………………………(35)
专利权 …………………………………………………………(90)
商标 ……………………………………………………………(91)
知识产权的道德辩护………………………………………………(92)
劳动价值理论……………………………………………………(92)
人格理论…………………………………………………………(93)
功利主义…………………………………………………………(93)
最新的立法…………………………………………………………(95)
《干禧年数字版权法》 ……………………………………………(95)
《Sonny Bono版权期限延长法案》 …………………………………(96)
第二部分:网络知识产权问题……………………………………………(98)
版权与数字困境……………………………………………………(98)
数字音乐…………………………………………………………(98)
DeCSS诉讼………………………………………………………(]02)
软件所有权与开放源代码运动 …………………………………(105)
数字版权的架构…………………………………………………(109)
网络空间的商业方法专利…………………………………………(110)
域名与互联问题……………………………………………………(112)
域名所有权 ……………………………………………………(113)
链接与内框 ……………………………………………………(116)
元标签…………………………………………………………(118)
创造的完整性 …………………………………………………(121)
结 语………………………………………………………………(123)
讨论题………………………………………………………………(123)
案 例………………………………………………………………(124)
WWW.nga.ors域名争议…………………………………………… (124)
网络专利之战:亚马逊诉Barnes&Noble …………………………(125)
Morpheus:下一个Napster? ………………………………………(127)
参考文献……………………………………………………………(128)
看不见的手………………………………………………………(36)
规制网络:看得见的手……………………………………………(37)
“自下而上”方法:代码的统治权……………………………………(40)
网络管理……………………………………………………………(41)
网络规制与伦理道德………………………………………………(43)
讨论题………………………………………………………………(45)
参考文献……………………………………………………………(45)
第三章 网络自由言论和内容控制………………………………(48)
导 言………………………………………………………………(48)
言论和网络架构……………………………………………………(49)
网络空间中的色情…………………………………………………(50)
体面通信法…………………………………………………………(51)
儿童在线保护法…………………………………………………(54)
儿童互联网保护法 ………………………………………………(55)
内容控制自动化……………………………………………………(56)
憎恨言论和在线恐吓………………………………………………(64)
匿名言论……………………………………………………………(67)
学生网站……………………………………………………………(69)
作为商业自由言论的垃圾邮件……………………………………(71)
结 语………………………………………………………………(75)
讨论题………………………………………………………………(76)
案 例………………………………………………………………(76)
图书馆长的困境…………………………………………………(76)
网络垃圾邮件还是自由言论? ……………………………………(78)
雅虎事件…………………………………………………………(79)
参考文献……………………………………………………………(82)
第四章 网络知识产权………………………………………………(85)
第一部分:知识产权的背景…………………………………………(85)
导 言………………………………………………………………(85)
知识产权及其意义…………………………………………………(87)
知识产权的法律保护………………………………………………(89)
版权法 …………………………………………………………(89)
第五章 规制网络隐私…………………………………………………(133)
导 言…………………………………………………………………(133)
隐私的定义和隐私权理论…………………………………………(134)
互联网上的个人信息………………………………………………(136)
互联网上的消费者隐私……………………………………………(138)
侵犯隐私的技术…………………………………………………(138)
政策思考 ………………………………………………………(143)
道德思考 ………………………………………………………(145)
美国与欧洲:隐私保护的不同路径………………………………(149)
美国的隐私立法…………………………………………………(150)
欧洲的隐私保护…………………………………………………(152)
隐私与网络架构……………………………………………………(155)
隐私对策……………………………………………………………(157)
工作场所的隐私……………………………………………………(159)
处境危险的隐私权………………………………………………(159)
美国和欧洲的政策比较…………………………………………(161)
以电子邮件隐私权为例…………………………………………(162)
讨论题………………………………………………………………(165)
案 例………………………………………………………………(166)
DoublcClick:在线广告的伦理 ……………………………………(166)
亚马逊的新隐私政策……………………………………………(169)
纽波特电子仪器公司……………………………………………(171)
参考文献……………………………………………………………(173)
第六章 电子前沿的安全…………………………………………(178)
网络的脆弱性………………………………………………………(178)
网络犯罪……………………………………………………………(181)
反盗版架构…………………………………………………………(183)
网络空间的侵入和非授权进入……………………………………(184)
可疑的侵入方式……………………………………………………(188)
网络空间的安全措施………………………………………………(192)
关于加密术的争论:公共政策的视角……………………………(195)
Clippcr Chip ……………………………………………………(196)
Clippcr ll ………………………………………………………(198)
密钥管理基础设施或CIipperⅢ …………………………………(199)
政策的逆转 ……………………………………………………(200)
加密代码、隐私和自由言论………………………………………(201)
讨论题………………………………………………………………(202)
案 例………………………………………………………………(202)
PCP加密程序案…………………………………………………(202)
cBay诉Biddcr’s Edgc公司:非法进入,还是合法进入?……………(204)
参考文献……………………………………………………………(206)
术语表一一网络专业术语……………………………………………(209)
参考书目……………………………………………………………………(213)
引用的法律案例………………………………………………………(221)
索 引…………………………………………………(223)
译后记…………………………………………………………………(238)

法律图书馆>>网上书店