代码2.0:网络空间中的法律pdf下载pdf下载

代码2.0:网络空间中的法律百度网盘pdf下载

作者:
简介:本篇主要提供代码2.0:网络空间中的法律pdf下载
出版社:清华大学出版社
出版时间:2018-10
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

产品特色

内容简介

在众多以网络为主题的书籍中,这是一本问世多年却没有过时的书!于是,它成了经典之作,荣膺学术名著和畅销读物两项桂冠。本书在西方发达国家已成为法律学、公共管理学、商学、传播学、政治学和信息科学技术专业的必读书。对于政府管理者、法律执业者、ICT企业管理者、创意产业从业者和广大信息工程技术人员来说,这是一本能够启迪思维的难得之作。

作者简介

劳伦斯•莱斯格,现任哈佛大学法学院罗伊•福尔曼讲席教授,美国艺术与科学学院院士,美国哲学协会成员。莱斯格先后毕业于宾夕法尼亚大学、剑桥大学和耶鲁大学,曾担任第七巡回法院理查德•波斯纳法官和高法院安东尼•斯卡利亚法官的助理,曾先后在斯坦福大学和芝加哥大学任教,是斯坦福大学网络与社会研究中心的创始人。莱斯格是全球是负盛名的网络法律专家之一,被《商业周刊》称为“互联网时代的守护神”、被《纽约客》称为“互联网时代重要的知识产权思想家”,并曾被评选为“对互联网具影响的25人之一”。他几乎参与了近三十年来、互联网领域的所有重大论争:美国在线—时代华纳合并案、网络中立大辩论、Napster网络版权案、微软反垄断案、俄罗斯黑客事件、DVD破解案……

目录

第一章代码即法律1

第二章网络空间的四道难题10

第一部分可 规 制 性

第三章实然与应然35

第四章控制的架构43

第五章规制代码68

第二部分代码的规制

第六章网络空间91

第七章何物在规制132

第八章开放代码对政府规制的限制151

第三部分潜在的不确定性

第九章解译171

第十章知识产权183

第十一章隐私215

第十二章言论自由249

第十三章插曲293第四部分相互竞争的主权

第十四章主权297

第十五章主权之间的竞争311

第五部分回应

第十六章我们所面临的问题331

第十七章回应344

第十八章迪克莱恩没有意识到什么355

附录360

注释367

索引453

译后记512


精彩书摘

3031第三章实然与应然



一个无视地理界限的电子媒体的出现,带来了崭新的现象,从而使法律陷入混乱。这一现象需要清晰的法律规则来调整。但依靠任何当前基于地域的主权,是无法进行令人满意的规制的。

——戴维·约翰逊(David Johnson)和

戴维·波斯特(David Post)\[1\]

在网络规制方面,有些东西从未改变过。其中最为显著的就是,其天生的、抵御各类规制的能力。

——汤姆·斯坦纳特\|思雷尔克德

(Tom Steinert\|Threlkeld)\[2\]提及网络空间,一个主流观点就会映入我们的脑海,即网络空间无法被规制。它“无法被规制”,它“天生的能力”就是抵制规制。那正是它的性质,它的本质,物之本然。这不是说网络空间坚不可摧,或政府无法将其关闭;而是说如果网络空间存在,那么就像第一代人所想的那样,政府对那里行为的约束力是相当有限的。从本质上说,网络是一个缺乏控制的空间。

性质,本质,天生,物之本然,这类辞藻在一些情景下会让人产生疑问。在这里,尤为如此。如果存在原本无规则的地方,那就是网络空间。如果存在人造之所,那就是网络空间。然而,“本质”一词隐藏了人造之实,它以危险的方式,误导了我们对网络的印象。

32这正是“实然与应然”之谬误——将事物本身是怎样与事物应当是怎样相混淆。网络空间,当然有其存在的方式。但是,网络空间本身是怎样与网络空间应当是怎样,两者并不是一回事。“网络空间非得这样不可”,这样的说法是不对的。并没有一个架构决定互联网的本质。可以选择的支撑互联网的架构有很多,也可以在这些不同的架构中,选择不同的生活。

代码2.0: 网络空间中的法律(修订版)第三章实然与应然我们中的大多数人都会犯下这样的谬误,这不足为奇。我们没有发现网络运行的规律,自然也就无法区分实然与应然。假设我们追求事物的途径等同于事物必经的途径。那么,我们无法想象,不同的技术采取不同的方法,最终却能达到同样的效果。技术专家可能会想得到,不过我们可不是技术专家。

然而,这里隐含着本书的一个不情之请: 至少,我们必须充分认识到技术的可塑性。技术可以被改造,并用来做其他事情。如果我们对技术知之甚少会导致谬误,那么这个谬误便是我们把技术的可塑性想象得过多,而非不足。我们理应期待——甚至要求——技术能够为我们带来各类重要的价值。技术专家有责任告诉我们,为什么有些要求无法实现。

本章开头我提及了这样的一个观点,即网络空间无法被规制。但也正如我后续所述,这个观点是错误的。网络空间能否被规制,取决于它的架构。起初,网络空间的架构使其难以被规制。但是,网络空间的架构是可以被改变的。事实证明,整个世界也在发生着变化。甚至,我相信,在未来将形成的架构上,网络空间将成为有史以来最具规制性的空间。网络的“本质”或许曾经是它的不可规制性,然而,该“本质”即将被颠覆。

要发现这一颠覆,大家必须首先观察两种不同的网络情境的差别。这两种网络情境都是理想类型,其中之一甚至已在网络中不复存在。那些事实印证了本章的论断,即互联网正在发生变化,未来的互联网将更容易被规制。

接下来的叙述不带有技术性,换句话说,我不会为了说明问题,而给大家灌输各种网络技术类型或是各种控制类型的精确概念。我将用具体的实例,为大家呈现一个更为全面的观点。33网络中的两处场所: 哈佛与芝加哥

互联网诞生在美国的大学里,它的第一批用户是研究人员。但作为一种生活方式,它的诞生与大学生活紧密相连。它将学生吸引到网络上,使他们远离与网络生活完全不同的现实生活。在20世纪90年代中期,网络就是在大学校园里各类令学生沉迷的事物之一,它的唯一作用在于打发时间。《纽约时报》专栏作家J.C.赫茨(J. C. Herz)在她第一本关于网络的书中所写道: 当我抬头向上看时,已是凌晨四点半钟。“不可能。”我的视线由挂钟转向手表。天哪!真的。我已经在计算机屏幕前待了6个小时了,但就像时间根本不存在一样。我甚至丝毫不觉得疲倦。恍惚,口渴,但不疲倦。事实上,我陶醉其中。我将一堆散乱的课本、复印的文章、重要内容的摘抄和笔记塞进我的背包,像一个疯女人似的跑上水泥台阶,经过安全警卫,然后冲入黎明前的迷雾中……

我在一条潮湿、一条干燥的两条人行道的交界处停了下来,站了大约一秒钟……我开始思索这个整日整夜通过电话线风靡全世界的东西。它就在我们的鼻子底下,而我们却看不到它。它就像纳尼亚(Narnia)《纳尼亚传奇》(Chronicles of Narnia)是由路易斯(C.S.Lewis)撰写的一部儿童神话故事集。——译者注,或马格利特(Magritte)马格利特为著名的超现实主义画家。——译者注或《星际旅行》(Star Trek)《星际旅行》是美国有名的科幻电视连续剧。——译者注,真是一个特别完整的世界,除了它实际上并不存在之外。这个世界是每个人所思所想的集合。

这的确非常奇妙。\[3\]但并不是所有的大学都以同样的方式接入网络。它们提供的网络接入方式并不一样,它们强加其上的规则也不相同。这种区别的一个实例就来自我们所熟知的两个地方;尽管许多其他的例子也能说明同样的问题。

20世纪90年代中期,在芝加哥大学,如果你想接入互联网,仅需将你的机器与遍布学校的以太网接口连接即可。\[4\]任何有以太网连接功能的机器都可连入这个接口。一旦相连接,你的机器就完全接入互联网了,即接入是完全的、匿名的和免费的。

这一自由来自芝加哥大学当时的教务长杰弗里·斯通(Geoffrey Stone)的决定。他曾是芝大法学院的院长,著名的第一修正案专家。在大学开始设计网络时,技术人员问斯通是否允许匿名通信。斯通认为,大学规制言论的规定应与第一修正案同等保护自由言论,于是回答道: 是的,人们应当有权在大学进行匿名通信,因为宪法第一修正案保护同样的针对政府的权利。34这一政策决定了芝加哥大学网络的现状。

在哈佛大学,规则完全不同。如果你将机器插入哈佛法学院的以太网接口,你还不能连接网络。除非机器得到注册许可、同意和验证,否则你无法将它接入哈佛的网络。只有大学社区的成员能够注册他们的机器。一旦注册,所有网络交互活动都将被监控,个人计算机也可被系统识别。用户协议中包含有对此举措的警示性说明。在哈佛的网络上,匿名的言论是不被允许的——因为那与规则不符。基于你的身份,网络接入可被控制;基于你做了什么,网络交互活动能够被追查到。

这一设计也出自一位管理者的决定,与杰弗里·斯通相比,他较少关注第一修正案的保护。哈佛的目标是便于控制,而芝加哥的目标是便于接入。相应地,哈佛选择了便于控制的技术,芝加哥选择了便于接入的技术。

这两个网络至少有两个重要的方面不同。首先,很明显,它们所蕴含的价值观不同。\[5\]这种不同源于其设计。在芝加哥大学,第一修正案的价值理念决定了芝加哥网络的设计。而另一种不同的价值理念决定了哈佛网络的设计。

两个网络在另外一方面也不同。由于在哈佛网络接入受到控制并且身份已知,因此网络行为可被追根溯源。在芝加哥的网络中,用户的身份和行为则无法被探知,因此网络行为不能被追根溯源。在芝加哥,对行为的监控、追查或跟踪要难于在哈佛。在哈佛的网络中,行为比在芝加哥的网络中更易于控制。

因此,网络因对网络行为规制程度的不同而有所区别。这一区别仅为代码的问题——软件和硬件的不同。不同的代码产生不同的规制网络。换句话说,规制能力就是代码设计的效力之一。

这两个网络恰是可能的网络设计频谱上的两个极端。在一个极端我们可以构筑互联网——一个由一组协议所定义的开放的、无所有权的网络,其接入和使用无须个人身份验证(我在第四章会进一步描述这种架构)。在另一极端则是传统封闭式的、有所有权的网络,仅对有明确授权的人开放;因此,控制是严格的。处于两者之间的折中设计,则混合了两者的元素。这些混合型的网络在不受控制的互联网上增设了一个控制层,而且,在协议层的顶端增加了控制元素。

35因此,最初的芝加哥大学的网络(近几年已经有所改变\[6\])就相当于20世纪90年代中期互联网接入的标准。\[7\]让我们称其为Net95。而在另一端,则是封闭型网络,在互联网出现之前直至今天仍然存在——例如,自动柜员机网络可以让身处佐治亚州的你在深夜两点从加州银行的账户上提取现金。中间类型指的是哈佛模式的网络,它在一系列协议组的顶端增加了控制层,这便是“互联网”。这些协议组被称为“TCP/IP” (详见第四章)。但是,哈佛网络的本质在于,它属于补充控制类型。只有当你通过了控制层之后,你才能访问互联网。

这样设计出的所有网络都是“像”互联网的通信网络。它们带来了一个疑问: 当我们说互联网不可规制时,我们正在描述的是哪一种网络?如果我们挑出了一个不可规制的网络,那么为什么它是不可规制的呢?是什么设计特点使它如此呢?那些特点能够有所不同吗?

Net95设计的三个特点使管理者很难控制那里的行为。从偏好匿名的访问者的视角来看,这些特点就是Net95的“精华”——它们使网络变得更有价值。从管理者的视角来看,这些特点就是Net95 的“瑕疵”——它们限制了对网络数据的采集。这些数据或者与用户相关,或者与用户所连接的网络内容有关。

第一个瑕疵是用户信息,即,谁在使用网络?《纽约客》(New Yorker)杂志曾登载了一幅有名的卡通画,画中有两只狗坐在计算机前,说道: “在互联网上,没人知道你是一只小狗。” \[8\]之所以没人知道,是因为在你访问网络之前,网络协议组并不要求你提供用户信息。再强调一遍,网络协议组并不要求你提供用户信息。而像哈佛模式的网络,则可能做此要求。不过,即便如此,那些连接个人和网络活动的信息也是由接入提供商来持有的。它并不是网络活动的一部分。

第二个瑕疵是地理信息,即,用户来自哪里?尽管网络是由各个地址构成的,但这些地址起初仅仅是逻辑意义上的地址。这些地址并不指向现实世界中任何一个具体的地理位置。这一点我将在第四章详细说明。于是,当我通过网络收到你发出的一组数据包时,我可以获知你的网络地址,但对你的现实地址我却一无所知。

第三个瑕疵是使用信息,即,通过网络发送了哪些数据?这些数据有何作用?对于通过网络发送的数据,36网络并不要求对它们加载特定的标识系统。接着,正如我们将在后面看到的,那里确有一些规范,但是,仅仅通过这些规范,我们也不能保证数据得到分门别类。任何标识信息都不能够加载到数据环境中,至少,在计算机的使用范围内还无法实现。Net95对于数据标识并不做要求。在一定意义上,由于自身需要,数据“包”标识了网络地址。但是,除了网络地址以外,数据包也并不附加其他标识信息。

这三个瑕疵紧密相连。没有一个简单的办法能够知悉谁在使用网络,他们来自哪里,以及他们在做什么。因此,也就没有一个简单的办法能够规制人们的网络行为。如果你对于谁在哪做什么都一无所知,你便无法轻易地制定“不准做,至少不准在这里做”这样的规则。换句话说,你对网络行为的知悉程度决定了你对网络行为的规制程度。

为了使这个观点更加明确,我们来举个例子。假设宾夕法尼亚州禁止儿童接触色情读物。于是,该州通过一条法令: “任何一名宾夕法尼亚州的儿童都不得接触色情读物。”为了实施这条法令,州政府必须知道: (1)他们是不是儿童; (2)他们来自哪里(是宾夕法尼亚州还是缅因州); (3)他们在找什么(色情读物还是杏仁奶糖)。然而,Net95给州政府实施这条规则提供的帮助相当有限。一旦使用Net95,政府便无从得知他们是谁和他们从何而来。同时,Net95也无须内容提供商告知他们加载了什么内容。这些数据上的缺失令规制变得困难重重。所以,从规制者的视角来看,这些便是网络原先设计的瑕疵。

但是,哈佛网络有可能消除Net95的这些瑕疵。哈佛网络能够知悉用户的信息(身份和地理位置)以及传输数据的内容。这些信息能够载入互联网,并且不影响其他功能。换句话说,我们不是选择要互联网或是不要互联网,也不是选择开放的互联网或是封闭的互联网。哈佛为我们提供了折中方案。控制的架构能够被植入网络的顶端,并用来“纠正”或消除这些瑕疵。也就是说,这些架构有利于实现对网络的控制。\[9\]

本章在讲述逐渐出现的网络控制时,我给大家带出了第一个也是一个很不起眼的观点: 控制的架构是可以实现的,它们能够植入我们所熟悉的互联网中。一旦它们被植入,网络的特性就从根本上得以改变。是否要植入控制的架构取决于我们使用网络的目的何在。

之所以称其为很不起眼的观点——尽管它很重要——是因为这个观点简单明了,37甚至于平淡无奇。它在很多情境中出现过。举个邮局的例子。在我小时候,邮局是实现匿名交谈的圣地。邮局的职责仅仅是邮递包裹。正如Net95一样,邮局从不关心邮件来自何处以及信封和包裹所装何物。在寄出邮件之前,邮局并不会强行要求你登记注册。邮局也不会强行要求必须有回邮地址以及回邮地址必须如实填写。如果你稍加留心,避免把指纹留在邮件上,你便可利用这个享受政府津贴的机构来发送一条完美的匿名信息。

显然,邮局可以选择另一种架构。比如,邮递服务可以要求一个回邮地址。它也可以要求验证回邮地址是否具有真实性(比如,接收邮件之前检查你的身份证)。甚至,它还可以要求在邮寄特定信件或包裹之前进行拆包检查。所有这些程序上的改变,都将使邮件便于监控和追踪。邮局选择哪一种架构,由政府决定。假如有必要实施监控,那么政府将改变邮局的架构以方便监控的实施。假如没必要实施监控,那么政府可以保持原状。但是,如果政府为了方便监控而改变了架构,那么这将改变网络设计的价值理念。

本书认为,有足够的利益能够推动Net95从默认匿名访问向默认身份识别访问转变。不过,我尚未提及如何转变。是什么引领我们从不可规制的自由主义式的网络走向高度规制的网络?

这是第一部分剩余章节所要讨论的问题。我将其分为两个步骤。在第四章,我的论点是: 即使没有政府的帮助,我们也会看到网络正在走向一种控制的架构。在第五章,我描绘了政府可以如何对这种走向推波助澜。这一走向预示了一个高度规制的网络粉墨登场——不是自由主义者的乌托邦,不是你的父辈们(或者更不是你的儿女们)所知晓的网络,而是具有控制特性的网络。

换言之,这将是一个背离早期互联网的网络。


前言/序言

本书是对一本旧作的翻新——事实上,按互联网时代的计时标准,可以说是对一本古籍的翻新。早在1999年,《代码》第一版就已问世。第一版诞生于一个与如今大相径庭的时代,而且,在许多方面,它与当今时代格格不入。正如第一章所述,当时的主流观点是互联网无政府主义: 现实空间的种种规制不应延伸到网络空间,政府不应干涉人们的网络生活。因此,网络生活将被归为另类,并将摆脱现实生活中的种种规制,《代码》第一版正是对当时这种观点的反驳。

近年来,上述主流观点已逐渐退出历史舞台。而互联网无政府主义者的信心,也随之瓦解。互联网将持续不受规制这一观点,甚至说这一欲望,业已消失殆尽。于是,在接到更新此书的邀请时,我面临一个两难的选择: 为了其能够在这个截然不同的新时代中,与时俱进而又具备可读性,我是重写新书呢,还是更新旧作呢?

我选择了后者。这样的话,第一版的基本架构以及一些前沿的论证将得以保留。不过,具体案例的设计方面我做了改动,同时,我还把文字修改得更加明晰易懂(至少我希望如此)。此外,我还拓展了部分章节中的论据,并增加了摘要链接,以使本书能与第一版融为一体。

然而,有一件事情我并没有做,那便是将其他人的相关研究纳入本书。我也没有屈从这样一种极度强烈的诱惑: 重新写一本书来回应针对第一版的评论,无论这些评论是赞成,还是反对。我在脚注中点出了一些评论,欲知我如何回应这些评论的读者,可以按图索骥。不过,即便是在本书第一版发表之时,它也仅仅是那场大辩论中的一小部分。因此,你不应该只读我的著述,而无视后续的杰作。有两本书对这里的论述做出了恰当的补充,分别是杰克·戈德史密斯(Jack Goldsmith)和吴修铭(Tim Wu)合著的《谁在控制网络?》 (2006),以及尤查·本科勒(Yochai Benkler)的《网络的财富》 (2006)。还有一本书,由乔纳森·茨特瑞恩(Jonathan Zittrain)著,近期将出版,它将对这些观点做出重大延伸。

莱斯格所指著作是Jonathan Zittrain, The Future of the Internet — And How to Stop It, Yale University Press, 2008。—译者注

互联网上开放的超文本系统,人们可以选择匿名或实名的方式,编辑或添加内容。——译者注

本书英文版的出版商。——译者注

以wiki技术为基础的应用程序平台,提供可供多人协作编辑的电子表格、日程表、博客等。——译者注

Wilco乐队的主唱,曾经主动把乐队的歌曲分享到网上,供乐迷免费下载。——译者注代码2.0: 网络空间中的法律(修订版)第二版前言 同时,对于第一版中切实的或是可疑的错误观点,我并未将其一一罗列。我对于一部分错误观点做出了完全的修正,而对于另一部分“错误”观点我则继续保留。之所以保留这部分“错误”观点,是因为无论别人做何感想,在我看来,它们准确无误。其中,最关键的一个“错误”观点是: 在数字认证技术的支持下,网络的基础构架将逐渐变得更加易于控制和规制。同人把这个“错误”称为“弥天大谎”。但事实并非如此。我无法确定。在1999年,我的眼界能看清多长时间的远景,我也承认书中的某些预言尚未发生。但是,现如今我更加笃信这一观点,于是,我选择继续坚持这个“根本错误”。也许,我们可以凭此来打赌: 如果我是正确的,那么我将得到大家的理解。如果我是错误的,那么我们将得到这样一个互联网,它更加符合其最初设计的价值理念。

追根溯源,本书来自wiki。经Basic Books的同意,我在JotSpot设立的一个wiki上发布了《代码》第一版,接着,在“Chapter Captains”团队的协助下,大家针对该书进行了一番讨论。在讨论中,《代码》第一版得到了一些改进,同时,我也收获许多有价值的意见和批评。于是,2005年年末,我对修改过的文本进行再加工,并最终发表了《代码》第二版。尽管我不像杰夫·特维迪(Jeff Tweedy)那样激动地说出“一半是我的,一半是你的”之类的话,但我还是要承认,书中有些重要部分并非出自我的手笔。基于这一点,我承诺将本书的版税所得,捐助给非营利组织——Creative Commons(知识共享组织)。

我由衷地感谢JotSpot (jot.com),是它提供的wiki服务,才让我们得以共同编辑《代码》第一版。这个wiki由杰克·沃齐曼(Jake Wachman)来管理维护,这名出色的斯坦福本科生把他所有的时间都花在了这个项目上。本书在wiki上的修改阶段,每一个章节都有一个“章节首领”。我由衷地感谢他们: 安·巴投(Ann Bartow) 、理查德·伯硫 (Richard Belew) 、赛思·芬克斯坦(Seth Finkelstein) 、约耳·弗林 (Joel Flynn) 、米亚·伽里克(Mia Garlick) 、马特·古德尔(Matt Goodell) 、保罗·高德(Paul Gowder) 、彼得·哈特(Peter Harter) 、布芮恩·豪纳曼(Brian Honermann) 、布莱德·约翰逊(Brad Johnson) 、杰伊·凯散(Jay Kesan) 、约翰·洛基(John Logie) 、汤姆·玛多克斯(Tom Maddox) 、艾伦·芮格斯比(Ellen Rigsby)和乔恩·斯图尔特(Jon Stewart) ——为了他们的志愿工作。同时,这份感谢也献给为改进《代码》第一版做出大量贡献的志愿者们。我还要特别感谢安迪·奥芮姆(Andy Oram)为wiki所做出的杰出贡献。

除了这些志愿者之外,斯坦福大学也组织了一批法学院学生来帮助我完成《代码》第二版所需的研究。开展这项工作是以下四位学生: 大卫·赖安·布卢姆博格(David Ryan Brumberg) 、吉安·李(JyhAn Lee) 、布赖特·罗格(Bret Logue)和亚当·普赫(Adam Pugh)。他们花了整整一个暑假的时间,收集《代码》第一版的相关评论。在此基础上,我才决定如何修订《代码》第一版。在2005年的秋季学期里,由斯坦福学生组成的研讨会以及卡多佐法学院的课程讨论,为本书提供了一些学生们的评论。同年,另两名学生,约翰·艾登(John Eden)和埃维·莱弗·罗宾逊马舍尔(Avi Lev RobinsonMosher),花费了大量时间来帮助我进行研究,这些研究对于《代码》第二版草稿的完成是很有必要的。

不过,对于本书的最终定稿,克里斯蒂纳·盖格尼尔(Christina Gagnier)的贡献无人能及。在本书定稿前的最后几个月里,她开始接手这项研究,处理了一堆尚未解决的问题。她梳理了这18个月以来的成果,并统筹到一个适合出版的格式。同时,她还审核了所有的引注,以确保它们的完整性和准确性。假如没有她的帮助,本书的问世将遥遥无期。

我同样感激朋友们和同事们,是他们帮助我完成了本书的修订,特别是艾德·费尔腾(Ed Felten) 、大卫·约翰逊(David Johnson) 、乔治·莱马(Jorge Lima) 、艾伦·罗斯曼(Alan Rothman)和吴修铭 (Tim Wu)。詹森·罗尔斯(Jason Ralls)还为本书设计了图表。最后,对于伊莱恩·阿多尔夫(Elaine Adolfo),我的谢意无以言表。他是我所见过的最有天赋、最具耐心的人。在过去的几年中,如果没有他的帮助,我无法写成本书。