沃新书屋 - 铁笼,还是乌托邦
本书资料更新时间:2025-05-04 18:25:19

铁笼,还是乌托邦

铁笼,还是乌托邦精美图片

铁笼,还是乌托邦书籍详细信息


内容简介:

本修订版的首要目的是认真审视通讯信息网络的广泛应用所引起的社会代价和道德问题。对计算机伦理学和公共政策等领域而言,其中有些问题是我们熟悉的,而多数问题是全新的。例如,关于知识产权问题,人们做了大量的研究工作,但极少关注互联性(interconnectivity的)伦理方面,即如何适当使用超链接、元标签(metatag)和搜索引擎。在考察这些问题的过程 中,我们将廓清一些法律争端,这些争端极有可能成为范例,用来分析可能出现的更为复杂的情形。 浏览更多内容

书籍目录:

序 言……………………………………………………………………(1) 第一章 互联网与伦理价值…………………………………………(1) 导 言…………………………………………………………………(1) 赛博伦理与“马法”………………………………………………………(2) 铁笼,抑或乌托邦之门? ……………………………………………(7) 伦理学理论与数字前沿………………………………………………(9) 功利主义…………………………………………………………(10) 契约权利(契约论) ………………………………………………(12) 自然权利…………………………………………………………(13) 道德义务(多元论) ………………………………………………(15) 道德理论的比较……………………………………………………(19) 规范性原则…………………………………………………………(21) 自主原则…………………………………………………………(21) 不伤害原则………………………………………………………(22) 有利原则…………………………………………………………(22) 公正原则…………………………………………………………(23) 讨论题………………………………………………………………(23) 参考文献……………………………………………………………(23) 第二章 互联网的规制与管理……………………………………(26) 导 言………………………………………………………………(26) 互联网简史…………………………………………………………(28) 互联网的架构………………………………………………………(30) 万维网………………………………………………………………(32) 电子商务……………………………………………………………(33) 社会问题与社会代价………………………………………………(35) 专利权 …………………………………………………………(90) 商标 ……………………………………………………………(91) 知识产权的道德辩护………………………………………………(92) 劳动价值理论……………………………………………………(92) 人格理论…………………………………………………………(93) 功利主义…………………………………………………………(93) 最新的立法…………………………………………………………(95) 《干禧年数字版权法》 ……………………………………………(95) 《Sonny Bono版权期限延长法案》 …………………………………(96) 第二部分:网络知识产权问题……………………………………………(98) 版权与数字困境……………………………………………………(98) 数字音乐…………………………………………………………(98) DeCSS诉讼………………………………………………………(]02) 软件所有权与开放源代码运动 …………………………………(105) 数字版权的架构…………………………………………………(109) 网络空间的商业方法专利…………………………………………(110) 域名与互联问题……………………………………………………(112) 域名所有权 ……………………………………………………(113) 链接与内框 ……………………………………………………(116) 元标签…………………………………………………………(118) 创造的完整性 …………………………………………………(121) 结 语………………………………………………………………(123) 讨论题………………………………………………………………(123) 案 例………………………………………………………………(124) WWW.nga.ors域名争议…………………………………………… (124) 网络专利之战:亚马逊诉Barnes&Noble …………………………(125) Morpheus:下一个Napster? ………………………………………(127) 参考文献……………………………………………………………(128) 看不见的手………………………………………………………(36) 规制网络:看得见的手……………………………………………(37) “自下而上”方法:代码的统治权……………………………………(40) 网络管理……………………………………………………………(41) 网络规制与伦理道德………………………………………………(43) 讨论题………………………………………………………………(45) 参考文献……………………………………………………………(45) 第三章 网络自由言论和内容控制………………………………(48) 导 言………………………………………………………………(48) 言论和网络架构……………………………………………………(49) 网络空间中的色情…………………………………………………(50) 体面通信法…………………………………………………………(51) 儿童在线保护法…………………………………………………(54) 儿童互联网保护法 ………………………………………………(55) 内容控制自动化……………………………………………………(56) 憎恨言论和在线恐吓………………………………………………(64) 匿名言论……………………………………………………………(67) 学生网站……………………………………………………………(69) 作为商业自由言论的垃圾邮件……………………………………(71) 结 语………………………………………………………………(75) 讨论题………………………………………………………………(76) 案 例………………………………………………………………(76) 图书馆长的困境…………………………………………………(76) 网络垃圾邮件还是自由言论? ……………………………………(78) 雅虎事件…………………………………………………………(79) 参考文献……………………………………………………………(82) 第四章 网络知识产权………………………………………………(85) 第一部分:知识产权的背景…………………………………………(85) 导 言………………………………………………………………(85) 知识产权及其意义…………………………………………………(87) 知识产权的法律保护………………………………………………(89) 版权法 …………………………………………………………(89) 第五章 规制网络隐私…………………………………………………(133) 导 言…………………………………………………………………(133) 隐私的定义和隐私权理论…………………………………………(134) 互联网上的个人信息………………………………………………(136) 互联网上的消费者隐私……………………………………………(138) 侵犯隐私的技术…………………………………………………(138) 政策思考 ………………………………………………………(143) 道德思考 ………………………………………………………(145) 美国与欧洲:隐私保护的不同路径………………………………(149) 美国的隐私立法…………………………………………………(150) 欧洲的隐私保护…………………………………………………(152) 隐私与网络架构……………………………………………………(155) 隐私对策……………………………………………………………(157) 工作场所的隐私……………………………………………………(159) 处境危险的隐私权………………………………………………(159) 美国和欧洲的政策比较…………………………………………(161) 以电子邮件隐私权为例…………………………………………(162) 讨论题………………………………………………………………(165) 案 例………………………………………………………………(166) DoublcClick:在线广告的伦理 ……………………………………(166) 亚马逊的新隐私政策……………………………………………(169) 纽波特电子仪器公司……………………………………………(171) 参考文献……………………………………………………………(173) 第六章 电子前沿的安全…………………………………………(178) 网络的脆弱性………………………………………………………(178) 网络犯罪……………………………………………………………(181) 反盗版架构…………………………………………………………(183) 网络空间的侵入和非授权进入……………………………………(184) 可疑的侵入方式……………………………………………………(188) 网络空间的安全措施………………………………………………(192) 关于加密术的争论:公共政策的视角……………………………(195) Clippcr Chip ……………………………………………………(196) Clippcr ll ………………………………………………………(198) 密钥管理基础设施或CIipperⅢ …………………………………(199) 政策的逆转 ……………………………………………………(200) 加密代码、隐私和自由言论………………………………………(201) 讨论题………………………………………………………………(202) 案 例………………………………………………………………(202) PCP加密程序案…………………………………………………(202) cBay诉Biddcr’s Edgc公司:非法进入,还是合法进入?……………(204) 参考文献……………………………………………………………(206) 术语表一一网络专业术语……………………………………………(209) 参考书目……………………………………………………………………(213) 引用的法律案例………………………………………………………(221) 索 引…………………………………………………(223) 译后记…………………………………………………………………(238)

作者简介:

暂无相关内容,正在全力查找中


其它内容:

暂无其它内容!


下载点评

  • 满意(921+)
  • 重排(730+)
  • 模糊(785+)
  • 批注(756+)
  • 逻辑严密(904+)
  • 最新(857+)
  • 必下(884+)
  • 破损(471+)
  • 考研(863+)
  • 多格式(853+)
  • 完美(696+)
  • 水印(282+)
  • 内容重复(359+)
  • 独家(762+)
  • 自学(108+)
  • 学生(434+)
  • 过期(172+)
  • 叙述平稳(690+)
  • 必备(449+)

下载评论

  • 用户1744466058: ( 2025-04-12 21:54:18 )

    高清版本期刊资源,EPUB/AZW3格式适配各种阅读设备,推荐下载。

  • 用户1736491158: ( 2025-01-10 14:39:18 )

    精校版本报告资源,PDF/EPUB格式适配各种阅读设备,操作便捷。

  • 用户1736197330: ( 2025-01-07 05:02:10 )

    完整的期刊资源,多格式设计提升阅读体验,体验良好。

  • 用户1728898363: ( 2024-10-14 17:32:43 )

    精校版本报告资源,PDF/TXT格式适配各种阅读设备,值得收藏。

  • 用户1744587354: ( 2025-04-14 07:35:54 )

    翻译基本准确,但个别术语不太统一。


相关书评

暂时还没有人为这本书评论!


以下书单推荐