序 言……………………………………………………………………(1)
第一章 互联网与伦理价值…………………………………………(1)
导 言…………………………………………………………………(1)
赛博伦理与“马法”………………………………………………………(2)
铁笼,抑或乌托邦之门? ……………………………………………(7)
伦理学理论与数字前沿………………………………………………(9)
功利主义…………………………………………………………(10)
契约权利(契约论) ………………………………………………(12)
自然权利…………………………………………………………(13)
道德义务(多元论) ………………………………………………(15)
道德理论的比较……………………………………………………(19)
规范性原则…………………………………………………………(21)
自主原则…………………………………………………………(21)
不伤害原则………………………………………………………(22)
有利原则…………………………………………………………(22)
公正原则…………………………………………………………(23)
讨论题………………………………………………………………(23)
参考文献……………………………………………………………(23)
第二章 互联网的规制与管理……………………………………(26)
导 言………………………………………………………………(26)
互联网简史…………………………………………………………(28)
互联网的架构………………………………………………………(30)
万维网………………………………………………………………(32)
电子商务……………………………………………………………(33)
社会问题与社会代价………………………………………………(35)
专利权 …………………………………………………………(90)
商标 ……………………………………………………………(91)
知识产权的道德辩护………………………………………………(92)
劳动价值理论……………………………………………………(92)
人格理论…………………………………………………………(93)
功利主义…………………………………………………………(93)
最新的立法…………………………………………………………(95)
《干禧年数字版权法》 ……………………………………………(95)
《Sonny Bono版权期限延长法案》 …………………………………(96)
第二部分:网络知识产权问题……………………………………………(98)
版权与数字困境……………………………………………………(98)
数字音乐…………………………………………………………(98)
DeCSS诉讼………………………………………………………(]02)
软件所有权与开放源代码运动 …………………………………(105)
数字版权的架构…………………………………………………(109)
网络空间的商业方法专利…………………………………………(110)
域名与互联问题……………………………………………………(112)
域名所有权 ……………………………………………………(113)
链接与内框 ……………………………………………………(116)
元标签…………………………………………………………(118)
创造的完整性 …………………………………………………(121)
结 语………………………………………………………………(123)
讨论题………………………………………………………………(123)
案 例………………………………………………………………(124)
WWW.nga.ors域名争议…………………………………………… (124)
网络专利之战:亚马逊诉Barnes&Noble …………………………(125)
Morpheus:下一个Napster? ………………………………………(127)
参考文献……………………………………………………………(128)
看不见的手………………………………………………………(36)
规制网络:看得见的手……………………………………………(37)
“自下而上”方法:代码的统治权……………………………………(40)
网络管理……………………………………………………………(41)
网络规制与伦理道德………………………………………………(43)
讨论题………………………………………………………………(45)
参考文献……………………………………………………………(45)
第三章 网络自由言论和内容控制………………………………(48)
导 言………………………………………………………………(48)
言论和网络架构……………………………………………………(49)
网络空间中的色情…………………………………………………(50)
体面通信法…………………………………………………………(51)
儿童在线保护法…………………………………………………(54)
儿童互联网保护法 ………………………………………………(55)
内容控制自动化……………………………………………………(56)
憎恨言论和在线恐吓………………………………………………(64)
匿名言论……………………………………………………………(67)
学生网站……………………………………………………………(69)
作为商业自由言论的垃圾邮件……………………………………(71)
结 语………………………………………………………………(75)
讨论题………………………………………………………………(76)
案 例………………………………………………………………(76)
图书馆长的困境…………………………………………………(76)
网络垃圾邮件还是自由言论? ……………………………………(78)
雅虎事件…………………………………………………………(79)
参考文献……………………………………………………………(82)
第四章 网络知识产权………………………………………………(85)
第一部分:知识产权的背景…………………………………………(85)
导 言………………………………………………………………(85)
知识产权及其意义…………………………………………………(87)
知识产权的法律保护………………………………………………(89)
版权法 …………………………………………………………(89)
第五章 规制网络隐私…………………………………………………(133)
导 言…………………………………………………………………(133)
隐私的定义和隐私权理论…………………………………………(134)
互联网上的个人信息………………………………………………(136)
互联网上的消费者隐私……………………………………………(138)
侵犯隐私的技术…………………………………………………(138)
政策思考 ………………………………………………………(143)
道德思考 ………………………………………………………(145)
美国与欧洲:隐私保护的不同路径………………………………(149)
美国的隐私立法…………………………………………………(150)
欧洲的隐私保护…………………………………………………(152)
隐私与网络架构……………………………………………………(155)
隐私对策……………………………………………………………(157)
工作场所的隐私……………………………………………………(159)
处境危险的隐私权………………………………………………(159)
美国和欧洲的政策比较…………………………………………(161)
以电子邮件隐私权为例…………………………………………(162)
讨论题………………………………………………………………(165)
案 例………………………………………………………………(166)
DoublcClick:在线广告的伦理 ……………………………………(166)
亚马逊的新隐私政策……………………………………………(169)
纽波特电子仪器公司……………………………………………(171)
参考文献……………………………………………………………(173)
第六章 电子前沿的安全…………………………………………(178)
网络的脆弱性………………………………………………………(178)
网络犯罪……………………………………………………………(181)
反盗版架构…………………………………………………………(183)
网络空间的侵入和非授权进入……………………………………(184)
可疑的侵入方式……………………………………………………(188)
网络空间的安全措施………………………………………………(192)
关于加密术的争论:公共政策的视角……………………………(195)
Clippcr Chip ……………………………………………………(196)
Clippcr ll ………………………………………………………(198)
密钥管理基础设施或CIipperⅢ …………………………………(199)
政策的逆转 ……………………………………………………(200)
加密代码、隐私和自由言论………………………………………(201)
讨论题………………………………………………………………(202)
案 例………………………………………………………………(202)
PCP加密程序案…………………………………………………(202)
cBay诉Biddcr’s Edgc公司:非法进入,还是合法进入?……………(204)
参考文献……………………………………………………………(206)
术语表一一网络专业术语……………………………………………(209)
参考书目……………………………………………………………………(213)
引用的法律案例………………………………………………………(221)
索 引…………………………………………………(223)
译后记…………………………………………………………………(238)
· · · · · · (
收起)