图书介绍

铁笼,还是乌托邦 网络空间的道德与法律 第2版pdf电子书版本下载

铁笼,还是乌托邦  网络空间的道德与法律  第2版
  • (美)理查德·斯皮内洛著;李伦等译 著
  • 出版社: 北京市:北京大学出版社
  • ISBN:9787301125311
  • 出版时间:2007
  • 标注页数:238页
  • 文件大小:14MB
  • 文件页数:254页
  • 主题词:互联网络-伦理学-研究;互联网络-科学技术管理-法律-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

铁笼,还是乌托邦 网络空间的道德与法律 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 互联网与伦理价值 1

导言 1

赛博伦理与“马法” 2

铁笼,抑或乌托邦之门? 7

伦理学理论与数字前沿 9

功利主义 10

契约权利(契约论) 12

自然权利 13

道德义务(多元论) 15

道德理论的比较 19

规范性原则 21

自主原则 21

不伤害原则 22

有利原则 22

公正原则 23

讨论题 23

参考文献 23

第二章 互联网的规制与管理 26

导言 26

互联网简史 28

互联网的架构 30

万维网 32

电子商务 33

社会问题与社会代价 35

看不见的手 36

规制网络:看得见的手 37

“自下而上”方法:代码的统治权 40

网络管理 41

网络规制与伦理道德 43

讨论题 45

参考文献 45

第三章 网络自由言论和内容控制 48

导言 48

言论和网络架构 49

网络空间中的色情 50

体面通信法 51

儿童在线保护法 54

儿童互联网保护法 55

内容控制自动化 56

憎恨言论和在线恐吓 64

匿名言论 67

学生网站 69

作为商业自由言论的垃圾邮件 71

结语 75

讨论题 76

案例 76

图书馆长的困境 76

网络垃圾邮件还是自由言论? 78

雅虎事件 79

参考文献 82

第四章 网络知识产权 85

第一部分:知识产权的背景 85

导言 85

知识产权及其意义 87

知识产权的法律保护 89

版权法 89

专利权 90

商标 91

知识产权的道德辩护 92

劳动价值理论 92

人格理论 93

功利主义 93

最新的立法 95

《千禧年数字版权法》 95

《Sonny Bono版权期限延长法案》 96

第二部分:网络知识产权问题 98

版权与数字困境 98

数字音乐 98

DeCSS诉讼 102

软件所有权与开放源代码运动 105

数字版权的架构 109

网络空间的商业方法专利 110

域名与互联问题 112

域名所有权 113

链接与内框 116

元标签 118

创造的完整性 121

结语 123

讨论题 123

案例 124

www.nga.org域名争议 124

网络专利之战:亚马逊诉Barnes & Noble 125

Morpheus:下一个Napster? 127

参考文献 128

第五章 规制网络隐私 133

导言 133

隐私的定义和隐私权理论 134

互联网上的个人信息 136

互联网上的消费者隐私 138

侵犯隐私的技术 138

政策思考 143

道德思考 145

美国与欧洲:隐私保护的不同路径 149

美国的隐私立法 150

欧洲的隐私保护 152

隐私与网络架构 155

隐私对策 157

工作场所的隐私 159

处境危险的隐私权 159

美国和欧洲的政策比较 161

以电子邮件隐私权为例 162

讨论题 165

案例 166

DoubleClick:在线广告的伦理 166

亚马逊的新隐私政策 169

纽波特电子仪器公司 171

参考文献 173

第六章 电子前沿的安全 178

网络的脆弱性 178

网络犯罪 181

反盗版架构 183

网络空间的侵入和非授权进入 184

可疑的侵入方式 188

网络空间的安全措施 192

关于加密术的争论:公共政策的视角 195

Clipper Chip 196

Clipper Ⅱ 198

密钥管理基础设施或Clipper Ⅲ 199

政策的逆转 200

加密代码、隐私和自由言论 201

讨论题 202

案例 202

PGP加密程序案 202

eBay诉Bidder's Edge公司:非法进入,还是合法进人? 204

参考文献 206

术语表——网络专业术语 209

参考书目 213

引用的法律案例 221

索引 223

译后记 238

精品推荐