首页
lpl雷电竞菠菜
雷竞技`raybet
简历
生物
联系信息

《信息法律与政策关键读物》,2007年春季
E38.2083001和L12.3515.001
周一下午4:55-7:05福尔曼厅324室
raybet电竞投注海伦·尼森鲍姆,文化和传播系

在短短十多年的时间里,信息法律和政策领域的学术发展迅速,这得益于计算和数字通信技术的发展;新媒体形式;有争议的法院判决、法律和法规的不断演变;具有里程碑意义的事件;以及数字技术进入生活和社会引发的一系列引人注目的问题。讨论会将涵盖实地的主要阅读材料,根据下列内容选出:1)其对话语的影响、深度、严密性、抱负理想、创造力、对基础思维的贡献等;2)其涵盖的话题尽可能广泛,包括隐私、网络言论、互联网治理、数字媒体中的知识产权、信息共享和计算机犯罪等。认识到各分领域的文献没有以相同的速度发展。

认识到每一个专题本身就可以构成一门课程,研讨会的目的是对问题和事件进行广泛的概述,充分掌握基本概念和原则(由该领域的主要思想家阐明和发展),为今后的独立探索提供坚实的基础,以及将这些概念和原则应用于前沿研究问题的能力。雷竞技没有网页版

研讨会网站

最新的教学大纲可以在黑板课程主页上找到,请经常查阅。

阅读

所有文章均可通过研讨会网站查询。推荐阅读以下书籍,但本课程只针对那些标有�*�的书籍。

* Benkler,柴。网络的财富:社会生产如何改变市场和自由。纽黑文市:耶鲁大学出版社,2006。
博伊尔,詹姆斯。萨满、软件和脾脏:法律与信息社会的建设。剑桥:哈佛大学出版社,1996年10月。
* Lessig,劳伦斯。网络空间法典和其他法律。纽约:Basic Books出版社,1999年版。
Litman,杰西卡。数字版权。普罗米修斯的书,2001年。
Solove,丹尼尔。数字人:信息时代的技术与隐私。纽约:纽约大学出版社,2004。

要求和评分

研讨会要求所有学生积极参与,包括轮流担任讨论领导者。这将要求学生愿意并能够在自己特别感兴趣的领域进行独立研究,而不仅仅是指定的阅读材料。雷竞技没有网页版职系划分如下:

学期论文约20页(50%)

参与(50%)
+ 100%的出勤率
+积极参与课堂讨论
+一个课堂演讲
+参与在线论坛讨论
+参加三次或以上的ilii - its研讨会

教学大纲

1/22的介绍

本课程将概述研讨会的内容、理由、目标和期望。我们将讨论论文和演讲主题的分配,目标是在会议结束时将学生与主题匹配起来。为了准备这节课,学生们应该开始思考他们特别感兴趣的话题/阅读材料,最好是一个以上的。我们也将浏览研讨会的网站,并希望有讨论板。

1/29互联网治理

十年前,大卫·约翰逊和大卫·波斯特破土而出,宣称网络空间是一个不受物理空间传统制度和过程控制的新世界。他们这篇具有里程碑意义的文章在学术和流行文学中都引起了广泛的关注,包括赞扬和批评,包括拉里·莱西格的著名著作,网络空间法典和其他法律它与雷登伯格的工作一起,以通过技术(代码)治理的理念扩展了对在线领域治理的讨论。

巴洛,约翰·佩里。“来到乡下,”ACM通讯,1991年1月。

戈德史密斯,杰克L。针对Cyberanarchy��芝加哥大学法律评论65年,没有。4(1998年秋季):1199-1250。

Johnson, David R.和David G. Post。—法律与边界—网络空间法律的兴起斯坦福大学法律评论48(1996): 1367。

后,大卫G。对��Cyberanarchy。��伯克利技术法律期刊17日,没有。4(2002年秋季):1365。

(浓缩)Netanel,尼尔。网络空间自治:民主理论的怀疑论加州法律评论(2000)。

2/5互联网治理

(浓缩)Benkler柴。�克服广场恐怖症。11�哈里。评论和科技。287(1998): 1 - 113。

Lawrence Lessig。网络空间法典和其他法律。纽约:Basic Books出版社,1999年版。(特别是1 - 9章)

Lawrence Lessig。《马的法则:网络法律可能教的东西》�哈佛法律评论113(1999年12月):501-46。

—通过技术来制定信息政策规则德州法律评论76年,没有。3(1998年2月):553-93。

Benkler,柴。网络的财富:社会生产如何改变市场和自由。纽黑文市:耶鲁大学出版社,2006。379 - 412页。

大卫·艾森伯格。愚蠢网络的黎明

(浓缩)J.H. Saltzer, D.P. Reed和D.D. Clark。系统设计中的端到端参数(发表在美国计算机协会计算机系统汇刊1984年11月2、4日,277-288。)

埃德·法尔顿。网络中立的具体细节

(浓缩)保罗Kouroupas。执法如何破坏哑管理论

2/12知识产权

这是信息法律与政策中最发达的子领域。研讨会确认了三个子领域:1)软件知识产权;2)创意作品的知识产权;3)知识产权的概念竞争对手,包括信息共享和知识获取。

约翰·佩里巴洛思想的经济, WIRED 84(1994年3月)

Elkin-Koren,闹罢工。网络法律与社会变革:网络空间版权法的民主途径卡多佐艺术与娱乐法日报》14日。2(1996): 215 - 95。

Litman,杰西卡。—独家阅读权卡多佐艺术与娱乐法律期刊13日,没有。1(1994): 29-54。

Litman,杰西卡。共享和偷窃。26 COMM/ENT L.J.(即将2004年出版),第1-25页。

萨缪尔森,帕梅拉。��版权抓住《连线》杂志, 1996年1月。

总统一天2/19

2/20知识产权

詹姆斯•博伊尔第二次圈地运动与公共领域的建构, 66 L. &当代。聚合氯化铝。33 (2003)

萨满、软件和脾脏:法律与信息社会的建设。剑桥:哈佛大学出版社,1996年10月。

Elkin-Koren,闹罢工。探究创作共用:对有价值追求的怀疑观点公共领域的未来。由P. Bernt Hugenholtz和Lucie Guibault编辑。Kluwer Law International, 2006(即将出版)。

金斯堡,简。从拥有拷贝到体验作品:美国版权法中的使用权的发展哥伦比亚大学法学院公共法律与法律理论工作组论文, 8号。

雷丁,玛格丽特·简。—计算机化世界中的不完全商品化。中�信息商品化,由Niva elkin - korn和Neil W. Netanel编辑,13-21。海牙:Kluwer Law International。

2/26知识产权

Benkler,柴。�科斯��企鹅,或者,Linux和企业的本质耶鲁法律期刊112年,没有。3(2002年12月):369-446。

Benkler,柴。网络的财富:社会生产如何改变市场和自由。纽黑文市:耶鲁大学出版社,2006。(选择)

3/5公民自由:言论

网络上对公民自由的最早考验之一是言论自由。这些熟悉的挑战要求人们根据新媒体的特点重新评估:色情、淫秽、仇恨言论和其他社会攻击性言论的迅速和无法控制的传播,特别是对儿童的威胁;版权与言论自由的冲突;网络言论在自由民主国家的作用;私人和公共过滤的承诺;以及非法言论的责任。法院、立法机构和学术界都试图在保护言论自由和以抵消社会和法律价值的名义限制言论自由之间找到适当的平衡。

Balkin,杰克。数字言论与民主文化:信息社会的言论自由理论《纽约大学法律评论》79年,第一(4月�04)。

(浓缩)Benkler柴。�像空气一样免费:第一修正案对公共领域封闭的限制。�《纽约大学法律评论》74(1999年5月):354-446。

猎人,丹。“Phillipic.com”90加州法律评论611 (2002)

Netanel,尼尔。《自由表达体系中的市场等级与版权》范德堡大学法律评论第53卷,2000年11月。

雷诺诉美国公民自由联盟案(1997年)。
教学大纲,看来,赞同。

萨缪尔森、帕梅拉和苏珊娜·斯考奇默。逆向工程的法律和经济学耶鲁法律期刊111年,没有。7(2002年5月):1575-1663。

3/12春季休会

3/19知识产权

客户:艾本·莫格伦教授

埃本·墨戈兰。无政府主义的胜利:自由软件和版权的死亡第一个星期一4,不。(1999年8月8日)。

萨缪尔森,帕梅拉,兰德尔·戴维斯,米切尔·d·卡普尔和j·h·赖克曼。关于计算机程序法律保护的宣言哥伦比亚大学法律评论94年,没有。8(1994年12月):2308-2431。

3/26隐私1

信息技术对隐私的威胁有多种形式。法律难以做出回应,不仅因为结果中所涉及的利益是不同的和竞争性的,还因为这个概念在描述和规范使用上都令人沮丧地含糊不清。尽管这方面的法学研究非常广泛,但至今还没有一个经典。阅读资料集中在主题标题下:寻找合理的道德和法律概念,信息技术的挑战,以及迎接信息技术的挑战。

沃伦,S.和L.布兰代斯,1890。隐私权[隐而显之]。在隐私的哲学维度:文集。(4):《哈佛法律评论》。

Gavison, r . 1980。隐私与法律的界限。耶鲁法律期刊。89(3): 421 - 471。

尼森鲍姆,海伦。作为上下文完整性的隐私美国法律评论79(2004): 101 - 139。

(充实)普罗塞(William L. Prosser),�隐私加州法律评论第48卷第3期1960年8月,383 - 424。

2 4/2隐私

Froomkin,迈克尔。平衡中的匿名性数字匿名:紧张和维度(C. Nicoll等人编。, 2003)。

康,杰里。网络空间交易中的信息隐私斯坦福大学法律评论50,不。4(1998年4月):1193-1294

—财产、隐私和个人数据,�哈佛法律评论117年,没有。2055-2128。

Solove,丹尼尔。隐私的分类宾夕法尼亚大学法律评论154(2006): 477。

数字人:信息时代的技术与隐私。纽约:纽约大学出版社,2004。

4/9隐私3

�匿名阅读的权利:对网络空间版权管理的更仔细审视。�康乃狄格州法律评论28日,没有。3(1996年春季):981-1039。

(浓缩)科恩,朱莉。被审视的生活:信息隐私与作为客体的主体斯坦。l .牧师。1373(2000)。

尤金·沃洛克。�言论自由和信息隐私:阻止人们谈论你的权利的令人不安的影响斯坦福大学法律评论52(2000): 1049。

4/16的犯罪

在这个所谓的信息时代,旧的犯罪类型对我们有多好?透过数码电子网络犯下的资讯罪行,是否需要采取新的执法策略?还是新的惩罚方式?

傻瓜,丹·L。—《非法侵入的麻烦》小企业和新兴企业法律期刊3(1998)。

克尔,欧林。�网络犯罪:解释�访问�和授权�在计算机滥用法规。�纽约大学法律评论78年,没有。5(2003年11月):1596-1668。

O�洛克,莫林。虚拟入侵是一个恰当的类比吗?�ACM通信44岁的没有。2(2001): 98 - 103。

4/23信息中介

随着信息技术进入社会的关键领域,我们看到了新的中间媒介的兴起,主要是在通讯、创造性生产和搜索和检索信息方面。随着这些新中介机构的兴起,有关它们最佳监管的争议性问题也出现了。两个将在研讨会中考虑:ISP的责任和搜索引擎的角色和责任。

Elkin-Koren,闹罢工。《让爬虫爬行:关于虚拟看门人和排除索引权》26代顿法律评论180(2001)。

Freiwald,苏珊。网络空间的比较制度分析:诽谤性中介责任案例。14哈里。J. L. Tech。569(2001)。

Introna, L.和H. Nissenbaum。《塑造网络:为什么搜索引擎的政治很重要》信息社会16(3): 1卷,2000年版

利奇曼,道格拉斯和威廉·兰德斯。版权侵权的间接责任:一个经济学视角16哈里。J. L. Tech。395(2003)。

电子邮件raybet电竞投注
需要帮忙吗?网管