中财法律评论(第十一卷)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

商业主权下社会化媒体与公民的言论、信任与隐私

——评《探寻网络法的政治经济起源》

魏 田[230]

摘 要: 在互联网社会化媒体[231]背景下, 资本力量对公共领域的侵蚀和对私人空间的渗透应引起重视, 其潜藏在社会化媒体的暗面”, 主导了Web1. 03. 0的架构变迁网络空间中的公共讨论信任脆弱以及隐私异化等一系列问题, 都旨在提醒公众社会化媒体的架构发展需时刻警惕资本运作的力量这实质上触及了互联网规制的深层问题: 互联网规则的主导权应由谁掌握? 代码即法律的线上商业主权世界中, 公民能实现独立自主参与规则的制定吗? 传统的思路指向尽可能地实现线上公民主权, 但这实质上忽视了互联网长期发展形成的客户与商家的稳定角色结构未来的互联网权力资源分配, 可能仍需依靠商业主体与公民在互动实践中达成利益共识, 规制者得据此共识不断完善相关规则

关键词: 商业主权; 公民主权; 公共讨论; 制度化信任; 隐私

引言

乔布斯曾总结自己的企业经营哲学:“顾客不知道自己想要什么, 你有责任创造他们的需求!”他认为, 如果你问用户想要什么, 他们只能根据正在使用的东西描述自己的愿望, 也就是在原来的基础上改进, 而不是颠覆式的变革。因此, 创造意味着你要走在需求的前面。如果将社会化媒体看作是互联网时代的创新产品, 那么其风起云涌、历经变迁的这十几年也许正是乔布斯式经营理念的现实写照。

互联网时代数字新媒体产业的蓬勃发展彻底改变了人们交流和表达的媒介,互联网不再是诸多媒体中的一种, 而是承载一切信息交流的平台。如果说Web1. 0到2. 0时代的网络空间更像是第二种人生, 与现实生活仿佛还是平行时空, 那么进入Web3. 0的今天, “互联网+”打通了从比特到原子的“次元壁” ,逐渐演变为日常生活的基础设施。互联网技术架构的日新月异极大丰富了社会化媒体的形式, 这不仅前所未有地满足了公民自我表达、人际交往和传播、获取信息的需求, 更是在源源不断地创造这些需求。数字技术发展带来交流与表达形式的多样化和民主化, 使原来“沉默的大多数”可以就他们热衷的话题,选择最擅长或喜爱的方式表达意见和思想。公共议题的内容因而得到极大的拓展, 突破了传统的政治中心主义走向平民主义, 打破了以往的权威机构或商业力量对文化的垄断, 让每一个普通人都有平等的机会表达自我, 参与文化创造和传播。社会化媒体正是主导这种新兴公共领域和公共讨论的关键力量。

胡凌在《探寻网络法的政治经济起源》一书中涉及社会化媒体的篇章将关注视角投向资本驱动下社会化媒体的架构对于线上公共领域的成长和公共讨论的展开可能造成的不利影响。他在书中称资本运作为“暗面”, 意指在商业利益笼罩下, 线上公民社会因缺乏自主性而降低了公共讨论的有效性, 而社会化媒体一派欣欣向荣的图景却遮蔽了资本侵蚀的隐患。[232] 总体来看, 胡凌对于社会化媒体的思考, 主要从资本对公共领域的侵蚀和对私人领域的渗透两个方面入手, 探讨了资本推动信息架构变迁所造成的一系列互联网弊病。

梳理其大致的论证逻辑可以看出, 他认为中国多以模仿美国成功的商业模式来构建国内社会化媒体平台, 其技术架构服务于吸引投资。正是因这种商业模式的直接复制, 技术架构虽历经Web1. 0至3. 0的发展, 却并非我国公民社会的需求, 只是资本运作的副产品, 可能的结果就是威胁民主与信任、造成隐私异化。书中的论证思路有一个预设: 资本运作对网络公共领域的建设很大程度上是不利的, 其逐利的本质几乎无法与线上公共领域的健康发展共赢。

这实质上触及了互联网规制的深层问题。互联网意义上的规制与传统法学不同, 往往需要在法律之外进行理解与规制。由于互联网最大的特点在于其技术上的高度可塑性和可控性, 因此可以说在互联网背景下, “代码即法律”[233]。具体到社会化媒体语境下讲, 就是不同的技术架构设计了花样百出的发言规则,决定着人们讨论的形式与关注的内容, 比如只表态不议论的点赞或者模拟多人同时观影讨论的弹幕。互联网平台越来越发挥着基础设施的作用, 通过一系列代码架构而成的技术设计和商业模式, 真正决定着言论自由和信息交换的未来。也正因如此, 掌握代码的“主权者”实质上扮演着线上社会“立法者”的角色, 而这类“立法者”的行动能否代表公共利益并且被有效监督, 则是生活在线上世界的公民显然格外关切和担忧的议题。

因此, 互联网规制问题真正的复杂之处就在于, 规制对象主要是以商业资本力量为代表的“立法者”, 他们掌握着一系列普通民众甚至监管者并不通晓的代码和算法。公民能否意识到算法黑箱中包含的偏见和操控尚未可知, 想要进一步对其进行监督, 复杂性可想而知。书中对于资本运作的警惕也正是来源于此。既然网络空间的代码规则关乎公民的切身利益, 那么制定规则的权力应该掌握在谁手里也应符合基本的民主价值。而现实是, 网民远非规则主权者,中国网民对于规则的改变甚少有话语权。[234]

本文以我国社会化媒体发展现状涉及的公共讨论、制度化信任和隐私操控等问题为切入点, 从理论上分析网络空间的两种主权形式: 商业主权和公民主权,[235] 由此指出我国社会化媒体中商业力量与公民主权虽在一定程度上存在权力竞争与冲突, 但二者在未来发展的推进方向和目标上也存在相一致的可能。如何引导和激发商业主权积极地反映公共利益, 是值得深入探讨的治理逻辑。

建立在社会化媒体之上的公共讨论

() 公共讨论的变迁

2017年初夏, “马里兰大学中国留学生杨舒平毕业演讲”冲上微博热搜首位, 激起了网民的“民族主义”情绪。[236] 事件发酵一段时间后, 网络上发出了另一种声音, 指责一些媒体大号有意曲解这份毕业演讲, 煽动极端情绪, 换取自己的流量。这场舆论风波所展现的互联网公共领域现状引人深思。

在广播电视、纸质媒体的时代, 观念和信息在公共场域中流通, 被一小群数量逐渐缩减的企业控制着。这些企业通过收购、并购扩张势力, 横扫大众媒体, 成长为一个个传媒帝国。[237] 大众媒体行业的经营者集中, 使得表面上看我们拥有多元多样且具独立性的新闻报道和信息分析, 但事实上信息来源途径极其狭小, 且皆以自身利益挂帅。[238]“多元观点市场”看似自由开放, 事实上却未必如此。[239] 如果毕业演讲事件发生在过去, 可想而知, 新闻媒体或多或少都是“阐释性报道”, 除了渲染“年轻人应当树立正确的爱国观念”等角度, 我们很难看到其他新颖的观点流通和碰撞。[240]

所幸互联网平民化、去中心化的特点, 使如今社会化媒体上的公共讨论在观点的多样性、交流的广泛性上都今非昔比。毕业演讲事件引发的大讨论就存在着两种主要观点的激烈交锋, 既有狂热民族主义者, 指责杨舒平对中国的批评既肤浅又片面, 也有崇尚言论自由的一派, 批评国内互联网言论环境缺乏包容性。一个本来由主流媒体定位为爱国主义的话题, 在各方观点的碰撞下却引发关于言论包容、民主自由等问题的深层思考和探讨, 这幅图景正是胡凌书中所关注的对象。

但是, 书中对于意见多元化亦表现出了深切担忧。社会化媒体的演进导致网络空间呈现碎裂化趋势, 这一方面是因为网络空间充斥着未加证实的缺乏责任感的言论, 另一方面则是由于群体之间往往毫无交流, 自说自话而形成严重的群体极化。[241] 事实上, 网民喜欢发表意见但不关注事实细节的从众心理是网络时代普遍存在的社会心理现象。一方面, 摆立场、先站队是考虑到和别人趋同能够更好地被群体接受; 另一方面, 持相同观点的人互相声援, 群体极化的效果则使得他们的观点更加统一而坚定。[242] 这似乎并非是通过社会化媒体架构调整所能解决的问题。但我们也应当注意的是, 宏观化的视角也容易导致绝对化。微博普及成为社会化媒体之前, 国内的公共讨论空间因规模相对较小, 群体之间独立性更强, 群体极化现象或许并不比现在更乐观, 但微博带来言论空间的扩展和意见多元化的碰撞交流又相对使社会福利正向增加。因此总体来说,应避免将某种概念绝对化到非此即彼的地步, 还需结合具体历史语境比较分析。[243]

() 公共讨论的发展趋势及其特点

1. 公共性的倒退?

评价社会化媒体中公共讨论水平的一个标准就是公共性。胡凌在书中谈到“社会化媒体主导了人们对公共领域的期待和想象”, 他通过分析我国社会化媒体的架构转变, 将关注的重心放在社会化媒体的公共性上, 指出中国社会化媒体从BBS到博客再到当今的社交网站 ( SNS) , 就公共性而言处在一步步倒退中, 而公共性的倒退直接影响到公共讨论的有效性。同时他还特别指出, 微博的架构克服了“小圈子”的局限, 但也存在互动程度较低、限制发言字数等问题, 使得微博不是有效的公共讨论空间。[244]

其书中《社会化媒体的暗面》一文写于六年之前, 目前网络环境有所变化。微博已于2017年2月底取消了字数限制, 但仍保持信息流里只显示140个字的“传统”, 超过部分将在界面上“折叠”。由此可以看出, 微博在字数设计上多少有所限制, 这的确可能产生架构限制观点的完整性和情绪化表达有失理性等问题, 但也有着网络空间中的公共讨论更为看重的“传播效率”之考量。

信息高速流动的时代, 注意力才是稀缺资源。尤其在社交媒体平台上, 人们已形成碎片化的阅读习惯, 没有耐心阅读过长的文字内容。因此, 微博字数设计并非有意削弱公共性, 实质则是基于大众传播的5W法则, 权衡内容长度和传播效果, 帮助信息传播者考虑信息接受者的需求, 促进传播效率的最大化,从而通过扩大信息传播范围、加快传播速度来实现增进公共性的效果。[245] 简言之, 信息时代考验的就是传播者用最简洁的表达实现最佳的报道效果。

2. 新情境下公共性之增进

对于公共性的理解, 书中主要包含开放性和信息共享两个层面。从这两个层面观察其后四年间社交媒体的发展状况: 在开放性上, 因为匿名、水军等问题, 各大平台目前都有所收紧; 而在信息共享上, 平台之间因为存在竞争关系,一方面加强对平台上内容的版权保护和信息垄断, 另一方面又通过联合集中、共享资源的经营策略提升竞争优势。因此, 信息共享程度究竟是有所提升还是下降, 很难作出准确的回答。

在现今社会化媒体发展的新情境下来谈论公共性, 一般将社会化媒体作为一个用户内容生产平台, 从其生产主体、生产资料和生产范围来考察其整体生产运行模式的效率, 相对应有三个维度的问题值得研讨, 即主体参与度、话题内容丰富度和讨论形式广泛度。

首先, 主体参与程度显著提升。社会化媒体的普及使得普通人有更多的机会和便利接触媒体, 热点事件往往引发全民讨论。书中提到“微博只是个人化媒体的升级, 架构限制用户看不到讨论的热烈程度, 无法进行有针对性的辩论”, 这随着社交媒体新的发展逐渐呈现出与其观点有所不同的形势。微博正是因其特色的热搜功能, 巩固了其作为社会化媒体的优势, 在信息发布参与度、传播力度和话题引爆能量上有目共睹。我们越来越能体会到, 社会热点事件往往首先在微博上引发关注, 继而在各类社交平台上展开大讨论。微博作为媒体平台在新闻价值的新鲜性和即时性方面可谓遥遥领先, 与此相应的大众参与度和互动性在前互联网时代也是几乎无法想象的。毕业演讲事件就是典型的例子,话题引爆之后, 各自媒体先后撰文发表评论观点, 微博大V也跟进话题表达意见, 普通用户即使不长篇大论地阐明观点, 也在积极转发赞同的文章评论。甚至有话题主页还设计了调查问卷, 号召关注者投票来统计意见趋势。即使是不擅长码字表达观点的“潜水者”, 也有简单地点击投上一票贡献话题参与度的冲动。在公共性层面上, 技术带给公共讨论的显著进步就是, 调动主体参与的积极性, 以最舒适的方式参与讨论, 这也正是社会化媒体创造表达需求的意涵之一。

其次, 话题内容超越“政治中心主义”。[246] 如今的公共话题内容包罗万象,公众不再只围绕着主旋律议题, 更多的是参与感兴趣的话题的讨论。普通人热衷的话题往往无关国政大事, 或者说即使关注政治, 在公开平台上展现的观点和言论也较为克制, 但这并不意味着线上的公共讨论就缺乏社会价值。比如前段时间虎扑体育论坛发起的“女神评选”活动, 冲击了近些年社交媒体兴起的“网红审美”。公共话题的平民化趋势吸引多元群体参与网络言论市场, 激发参与主体的活跃性, 推动线上讨论进一步扩展其公共性功能, 即踊跃地交换信息、分享观点, 充实网络空间的知识资源。

最后, 讨论形式更多地由技术架构决定。典型的例子包括点赞、表情包以及弹幕等。弹幕解决了人们观影时渴望与人交流的需求, 巧妙的技术设计解决交流的共时性问题, 使得处在不同时空的网民可以一起观影讨论。表情包则已经成为社会化媒体通讯的必要辅助手段, 许多人表示如今没了表情包简直无法顺畅的交流表达了。[247] 但此前哈佛大学部分新生在Facebook上发表、分享涉及不当言论的表情包而被开除。[248] 这也正表明表情包作为社会化媒体的独特产物已经融入表达成为言论规制的对象。由此可见, 代码创造出的多样表达形式,极大地满足了人们表达自我的个性化需求, 同时也在不断地创造着新的表达需求。

3. 公共性的异化

综合以上三个维度考察目前主流的社会化媒体, 微博、微信分别针对拓展外部交友和巩固内部圈子的不同交流需求各自发挥其价值, 前者是以信息发布为主的社交媒体, 后者则是以即时通信为主要功能的社交网络。此前微博一度陷入低谷, 大批用户转向微信, 然而微信的设计初衷注重私密, 必须在双方意愿下才能建立紧密关系, 这也使得微信平台逐渐发展成熟人圈子, 向实名社交靠拢。当人们感受到自己的一言一行在朋友圈中时刻受到来自熟人的注视, 一些个人情绪化的内容就不方便在朋友圈发布。这种最初私密性的设计反倒变得不那么自在, 朋友圈也似乎越来越变成了一个功利气味浓郁的秀场和展示窗。[249]而反观微博, 却因为单向关注和兴趣订阅的设计, 正好满足了这种需要被信息节点轻易淹没的私密感。就公共议题的讨论而言, 微博、微信在社交功能上互补, 用户可以据此选择不同的平台, 面向不同受众发表不同尺度的意见和思想,也不必强求实现统一的公共性。

从上述分析来看, 胡凌担忧的技术架构对于公共性的损害似乎并没有那么严重。但他探讨公共性的目的更加侧重于对公共讨论有效性的关注, 那么究竟什么样的公共讨论才真正有效呢?

() 言论自由与过滤技术

从实用主义的角度思考, 公共讨论的有效性就在于其能够实现一定的社会治理目标, 发挥积极的社会功能。公共讨论的内涵要求“公共性”, 意味着有效的公共讨论需要有不同的声音。一个健康发展的公共领域, 就需要保证一个充分竞争的“思想市场”, 让各种观点在一个自由的环境中不受限制地交锋和流通。[250] 这也引出了公共讨论的另一个重要内涵——言论自由。[251]

书中提到政府在监管公共讨论空间时往往缺乏能动性, 常见举措是跟在商业力量后面试图封堵和主导舆论, 对此笔者并不赞同。我国政府对于互联网言论规制实际上通常采用事先审查, 能动性非常强。[252] 涉及政治性事务的言论因稳定经济发展大环境, 维护政府声誉权威的需要予以最严格管控, 采用的方式也从针对言论内容的直接管制转向对技术手段和媒介的控制。这体现了互联网领域的规制特点——代码取代常规法律规制手段成为最显著的规制模型。互联网领域有类似于莱斯格在Code 2. 0里描写越南的特点——尽管越南有许多法律规范, 甚至多于美国, 但是因为没有相应的架构, 规范很难有效发挥作用, 政府对日常生活的控制力其实很弱。[253] 莱斯格想说明, 如今互联网法律规制如不通过影响架构间接规制用户行为, 几乎无法实现规制目标。

传统的“分区” ( zoning) 审查手段在线上的规制效果甚微, 而目前最有效的代码规制手段无疑就是过滤技术。虽然过滤软件被美国学界和最高法院普遍认为是管制言论“最不坏的方式”, 但事情远不是这么简单乐观。[254] 过滤实现规制言论的技术原理就在于, 过滤装置目前多设置在逻辑层与用户端之间过滤目标信息, 客户端基本无法控制。而且过滤对于信息传播者和接收者的影响是双向的, 传播者发布的言论可能被自动过滤而无从得知信息是否抵达接收者, 接收者也无法意识到接触不到什么信息。因此过滤的不透明性对言论自由的侵犯也更加复杂、精巧和隐蔽。

此外, 莱斯格在Code 2. 0中也进一步谈到了过滤对于公共讨论的影响, 即使是我们自愿选择的过滤系统, 许多现实存在的问题也不能因为不想面对就过滤掉。公共讨论是一种政治责任, 我们不应该选择过滤以逃避社会问题, 而需要积极面对、对他人的处境感同身受才能更好地履行公民责任。这源于布兰代斯提出的言论自由的“自治理论”, 他认为“自由地思考和发言对于发现社会政治生活的真理而言是必不可少的, 公民比起政府更应该决定什么话题适合公共讨论”。 “自治理论”的核心就在于建立在广泛的言论自由基础上的思想交流能够作出更有见识的、指导改善社会生活的决定。[255] 依此观点来看, 言论自由是公共治理的信息机制, 在一个利益多元的社会, 缺少了这个机制, 公共讨论很难实现有效性。[256] 互联网技术架构因其开放和未定型的特点而具有明显的可规制性, 借助过滤技术可实现对言论的完美控制, 使原来自由的空间变得最不自由。规则主权者可以根据自身的动机, 轻易地塑造线上公共领域, 决定公众关注的对象和公共讨论的内容。如果是在这样一个封闭的空间里所进行的公共讨论, 还有多少有效性可言?

相比之下, 我国社会化媒体平台对于非政治性言论规制就显得相对宽松。[257]哈佛教授乔纳森·齐特林曾在其著作中谈道:“早期对创新充满鼓励的互联网带来了信息科技的繁荣, 如今正在被改造得日益封闭和保守, 而人们需要做的则是从这条毁灭之路上拯救互联网的未来。”[258] 我国互联网早期相对自由的发展环境带动了经济的极大繁荣, 而线上因言论产生的乱象确有管控的必要, 一旦施加管控又很容易越管越宽, 造成“寒蝉效应”, 从而遏制创新对经济的促进。因此, 目前互联网规制采取有松有紧的策略也许意在平衡互联网公共领域的创新与秩序。

() 小结

综合上述观点来看, 线上公共讨论的有效性主要取决于公共性和言论自由。公共性意在开放、分享和广泛的参与。就目前社会化媒体的技术架构而言, 公共性应是有所提升的。言论自由无论是从“思想市场”理论还是“自治理论”理解, 其对于公共讨论的价值皆意义重大。我国线上公共领域的言论自由受诸多因素影响, 其实现程度不好一概而论。单纯就技术架构思考言论自由, 则需要更加关注过滤技术可能产生的影响。齐特林曾指出, 互联网主权者只要有管控的意愿和可能, 那么互联网控制越收越紧的前景就不可避免, 只是或早或晚的事情。[259] 过滤给互联网主权者全面规制言论带来技术上的无限可能, 目前言论规制虽然不那么严格, 但是也许会像齐特林所说, 言论规制加强只待契机的出现而已。

社会化媒体的制度化信任

() 从谣言的治理出发

“ Jimmy Kimmel live!”曾在2016年播出过一个街头采访。节目中随机采访过往路人: “奥巴马医改”和《平价医疗法》 ( ACA) 哪个更好? 理由如何? 很多人都表示支持ACA但是反对“奥巴马医改” 。[260] 事实上, “奥巴马医改”就是ACA的另一种说法。受访者给出的理由也大多是: “就是很烦奥巴马, 所以支持ACA!”这种现象自奥巴马医改推行以来其实很常见, 大部分支持共和党的民众根本懒得关心医改的具体内容, 只是反感奥巴马或民主党就盲目抵制医改。该现象在社会心理学上也被称为“ heckler's veto”——人们反感某种言论观点,可能仅仅因为不喜欢发言者或者言论客体, 而不是因为切实地受到了利益损害。[261]

网络言论环境下公信力机制的建立始终受到上述现象的影响。线上公民对一些公共事件的判断需要充足的信息, 而官方、政府部门机构则倾向于极力掩饰、隐藏公共信息, 限制相关言论。信息供给越不充足, 公众对官方机构的猜忌和不信任就越高。现在网络环境中的官方报道似乎无论真实性与否, 网民都习惯性地倾向于不信任或者不完全信任。大部分人只要看到贴上官方发布的标签, 就情不自禁地怀疑背后存在被掩藏的事实真相, 其往往被看作是在粉饰假象。如此一来, 失去了制度化信任机制确保信息生产的质量, 网民就乐于求助非制度性渠道——谣言。谣言的肆虐正是源于正规信息渠道的堵塞。[262]

胡凌在书中许多篇幅也涉及网络谣言的剖析和治理。值得关注和思考的是,书中指出网络空间面临巨大的信任风险。笔者对此的理解是: 匿名性问题导致网络推手的存在。网络推手在社会化媒体发展的每一个阶段都悄悄活动着, 试图控制舆论, 甚至制造谣言, 侵蚀网络空间中最基本的信任关系。而社会化媒体背后的商业力量与网络推手存在着紧密的共生关系。商业化的社会化媒体不在意信息生产的质量, 只关注吸引网民的注意力, 从而使经济利益最大化; 商业平台出于顾及用户体验、维护网站价值和保存用户基础的动机, 也会主动采取措施解决信任问题。事实上, 这一观点确有合理之处, 但在网络言论环境中治理谣言、恢复信任关系需要把重点放在建立公信力机制上。

() 公信力机制的建立——声誉机制与实名制

莱斯格曾提到两种网络言论环境中自发产生的公信力机制: 一种是博客的架构, 通过互相引证营造空间的价值多元化氛围, 给读者提供极其广泛的言论观点来思考、辨别事实真相——一些博主通过他人对其生产内容的大量引证赢得威信, 吸引更多的关注, 因而形成了一种新的声誉体系。这种声誉体系能够较容易地平衡极端观点、纠正谣言。另一种典型是维基百科, 主要通过多人合作共同报道事实、揭示真相。其建立制度化信任所采用的方法是类似于自然科学研究成果的评判方法——同行评审机制。[263]

以上提到的架构设计有一个共同的规律, 都试图通过声誉机制建立制度化信任, 而声誉的作用则来源于社会规范的压力。互联网公共领域中培育、建立信任关系始终是个难题, 真正的原因可能在于现实生活中有力的规制模型——社会规范, 在网络空间却难以发挥应有的作用, 而代码本身指导社会行为又有其局限性。社会规范形成于社群建立过程中的交流与合作, 而网络空间中代码帮助人们自动建立社区, 互动实践本身所能形成的社群纽带就不会建立, 社会规范的作用自然会弱化。这也解释了网络言论环境中难以自发生成制度化信任的内在原因。由此可见, 缺乏信任几乎是网络空间的一个固有问题, 在平台架构上的小修小补无法有效解决实质难题。那么如果大刀阔斧地改造代码, 比如全面采用实名制, 把线下的社会规制模型完全复制到线上, 却又会出现线上公共性的下降, 丧失线上公共讨论的优势。公共性与信任的反比例变化关系使得目前的社会化媒体几乎无法兼顾两者。

事实上, 实名制作为解决信任问题的措施也存在局限性。从个体心理机制来看, 线上信息高速流动的特点使得个人言论很快地淹没在众多信息节点之中,当人们感受到自己的言论掩藏在群体言论之中时, 则倾向于不受社会规范的拘束。[264] 这也解释了为什么网络谣言有时候明明很离谱却传播得异常汹涌。网络谣言的散布生产出大量的虚假信息, 淹没了原本严肃的事实报道, 信任关系在这种信息生产质量整体偏低的言论环境中显然难以建立。

() 小结

综合上述分析, 我国社会化媒体平台要解决信任关系脆弱的问题, 似乎没有两全齐美的方案。从官方、政府机构来看, 掩藏信息并不意味着能够稳定秩序, 反而信息的需求仍在。制度化信息渠道的堵塞, 只会促使公众轻信谣言。因此, 官方平台的报道应当尽力展现事实原貌, 增加信息供给, 满足公民判断公共事件的信息需求, 以此形成制度化信任; 从用户角度, 选择不同公共性的平台给予不同的信任水平来辨别信息质量。社会化媒体平台无法同时兼顾公共性与信任水平, 但用户可以培养自己从不同平台获取信息并加以甄别的能力。

个人隐私的操控及其不平等后果

美国曾有一家著名的折扣零售商Target根据庞大的客户数据库, 通过分析已知孕妇客户的采购偏好观察潜在孕妇的购物行为, 从而预测怀孕时间, 高效地推销产品。[265] 互联网大数据时代这种现象更加普及, 其中存在的隐私侵犯问题也显而易见。

() “强制式个人选择下的隐私数据收集

个人数据的收集、使用是互联网大数据时代思考隐私问题的基本出发点。用户的隐私数据集合起来能够产生巨大的商业价值, 网络服务商通过大数据分析形成完整的用户侧写以便向用户精准地投放广告、最有效地推销产品; 用户享受个性化服务, 节约筛选信息的时间精力, 上网体验似乎得到了前所未有的提升。然而个人数据的收集和使用在操控和平等的意义上却也存在不容忽视的巨大争议。

《黑箱社会》谈到互联网媒体与传统媒体的区别时曾指出, 传统媒体背景下, 我们每个人日常接受的信息至少都是一样的, 报纸、期刊的报道有记者署名、编辑评审, 我们也能较容易地了解信息的来源和权威性。而新媒体每天呈现给我们的信息通常是基于个性化算法, 算法的复杂性导致缺乏透明和问责的可能。[266] 基于个人数据分析提供的定制化信息服务可能使我们在不知不觉中被网络服务商所操控。网络商业机构将搜集到的用户信息做大数据处理分析, 刻画用户特征, 归入不同的客户类型。而数据的分类使用会把被观察对象类型化,而只给观察对象类型化的选择反过来又会加固对象的类型特征。[267] 比如, 某一用户偏好浏览娱乐新闻, 新闻APP每天就向该用户大量推送娱乐八卦。长此以往, 该用户便失去了探索其他领域的主动性。

大数据收集处理关于个体详尽的隐私信息以做出数据推论, 看似是在进行偏好预测从而给予用户独一无二的个人体验, 实际上却是控制大数据的社交媒体平台及其背后的商业力量拥有了影响我们视野与行动的能力, 而这几乎是以一种我们无法意识到的方式渗透进现实世界中的。[268] Facebook在2010年美国中期选举期间做了一项算法实验, 对其动态消息的演算法进行特殊调整, 设置A和B两个对照组,A组用户在动态消息页面可以看到好友分享的“我已投票”的按钮, 而B组用户看不到。实验的结果显示, A组有20%的人参与了投票,而B组则有18%。虽然看起来只相差2个百分点, 但是如果乘上当时6100万脸书上的美国选民, 就有120万人可能因为演算法的更改而影响投票意愿, 这足以影响选举结果。[269] 可以看出, 商业平台若以隐私数据为工具, 操控算法或对其只作微小调整, 于我们的现实生活却是利益攸关。

更贴近现实的例子是数字约会。[270] 约会软件以用户披露个人隐私信息为前提, 越多的信息披露才能产生越精准的配对结果。用户在使用此类软件时, 隐私偏好也会显著地低于其他网络平台, 因为使用此项服务的目的本身也在于寻找世界某个角落和自己有相似特征、爱好的人。支持者认为, 由于互联网辐射广度使得约会者的选择机会极大增加, 可以绕过同质社会群体, 促进跨种族婚姻。[271] 不过引人担忧的问题是, 在线约会市场仍会逐渐被少数因用户数据基础庞大而具有显著竞争优势的社交媒体公司控制, 它们的工程师调整算法的权力似乎就决定了数字时代婚配的结果。[272] 舍恩伯格就曾提醒我们关注思考这类问题:“如果我们的未来被精准地预测, 那么我们不仅会失去选择的权利, 而且会按照预测去行动。如果预测最终成为现实, 我们在整个过程中就失去了自由意志和自由选择生活的权利。”[273] 然而从根源上讲, 也正是个人过分轻易地让渡隐私信息, 才为这种以预测模型为基础的商业模式提供了充分的基础资料。因此赋予信息主体力度更强的控制权, 提高用户披露个人信息的“同意门槛”, 即通常意义上的“选择进出模式”, 是目前解决隐私问题的有效方案。

() 算法黑箱操纵下的隐私泄露及歧视

隐私问题的一个严重后果——加剧社会不平等, 远远超出了个人选择之外。不平等往往体现在阶层分化上, 对不同的阶层区别对待需要大量的个人信息来判断对象应当归入哪一个阶层。这就类似于航空公司记录客户的飞行里程数来决定座位和食物的优先选择权。社会化媒体是个人信息最充足、丰富的平台,其本身对用户的区分也存在不平等问题。比如微博的大V就是其培育的意见领袖, 拥有高于普通人的话语权和关注度, 同时经营大V账号也能吸引流量获得超乎想象的经济利益。

此外, 现今商业评分系统广泛地应用在求职、信贷、贸易和保险等领域,加剧了隐私异化的影响。算法包装起来的评分模型看似技术中立, 声称评分标准一视同仁没有偏见, 克服人工评分的缺陷。但是, 编写算法的人类工程师却很可能将偏见和自我价值观写入代码和预测模型, 使得这些包含着偏见、歧视的算法因为技术的外衣而显得公平。评分的使用者例如雇主、银行、保险公司则可能据此做出对个人的工作表现、还贷信用以及保费高低的预测和决定。这其中, 用户在无意间披露给网络平台的信息隐私却意想不到地发挥着中介作用,进一步被商业实体利用来做出影响个人的实质性决策。

有西方学者曾对金融风险评分[274]做过细致的案例研究后指出, 线上评分可能存在三个基本问题需谨慎看待, 即模糊性、武断性以及歧视性后果。[275]

模糊性意味着算法的高度复杂性难以被个人和规制者理解、质疑和审查。目前被严重忽视的是与个人隐私信息密切相关的消费者分数, 该分数主要由商业实体借助社交媒体上的个人资料, 通过大数据分析消费者的偏好, 自用或者转让给其他商家使用。这其中涉及的隐私侵犯问题一直是法律监管较少触及的领域。[276] 例如保险公司可能根据被保险人每日微信步数来推断预测其生活方式健康与否, 以此来决定保险费率。消费者评分极大地节省了商业机构的信息成本, 也因此在一定程度上成了互联网市场竞争的重要资源, 而商业力量在线上的垄断地位更是有利于它们将评分算法作为商业秘密来保护, 使之脱离大众的审视。

武断性是指评分的标准不合理。比如目前求职市场上有七成的应聘者会被要求做一份性格测验, 该测验问卷主要是由一家名为KRONOS的公司聘请大学心理学领域的专家团队设计。问卷的问题设计得相当精妙, 使答题者在答题过程中不自觉地披露大量的隐私偏好, 这些隐私信息是应聘者在正常求职过程中不愿披露给雇主的, 并且即使问卷并不能真实反映应聘者的偏好, 他们也因为意识不到自己的何种信息被收集而无法纠正错误的分析结果。在一般社会场景下, 因法律与社会规范的要求, 雇主是不被允许收集此类信息以做出雇佣决策的, 但是黑箱算法却恰恰帮他们实现了这个歧视结果。评分系统的标准存在偏差不仅出现在数据收集层面, 更可能的原因在于嵌入评分算法的变量、相关性和参数本身不合理, 其在给用户打分的过程中很大程度上参考了其他系统的评价, 这意味着将用户过往的不良处境重新输入新的算法, 输出的结果又会加重目前的处境, 造成一处失信、处处受阻的恶性循环回路。

凯茜·奥尼尔就曾把这种不合理地扩大应用规模的评分模型称为“数学毁灭性武器”。[277] 因此, 正是不透明的算法中包含了武断的评价, 其很可能产生歧视性的后果, 而歧视性的后果更是抗拒算法的公开、透明。三个问题环环相扣,使得评分系统根本无法自我纠正准确度和实现公平性。而算法黑箱问题显然不能依赖商业的自我规制, 因为资本只会寻找最有效益的商业模式, 而缺乏对公共价值的主动关切。

() 隐私保护如何推进?

胡凌在书中提出数字隐私保护的方案是自助式隐私保护, 指出只要技术设计提升用户管理自己社交信息的水平, 则能够在很大程度上保护隐私不受侵犯和滥用。较为可行的方案应当是确保消费者的知情权, 特别是需要向他们解释算法的运作和信息的透明化处理。[278] 用户的隐私信息被大数据处理后产生的连锁反应发生在各种生活场景中, 算法的公开透明的确是解决黑箱问题的第一步,但是算法透明就意味着实现算法公正吗? 恐怕远远不是。毕竟用户对于网络科技的智识水平不能总是跟上快速更新的算法模型, 即使法律强制披露、解释算法细节, 又有多少人有能力、有耐心去关心长篇累牍的披露文件呢?

有学者提出一个似乎更为理想的方案: 算法透明之后, 更关键的因素在于能够得到有效审查, 而审查的主体最好是该领域内的专家。只有专业人士才能辨别出算法背后的差异和比例, 不仅去理解数据评分是怎么得来的, 更重要的是对算法模型的公正性和准确性的评估。而评估重点考察数据的收集、演算、传播到决策的整个过程是否符合正当程序的目标, 即透明、准确、可问责性与公正性。[279] 然而, 在国内互联网治理缺乏相应的制度背景、有效的惩罚机制和具体的操作方案等现实条件下, 专家审查的全面开展, 目前看来还是遥遥无期的。

社会化媒体中商业与公民的主权竞争

胡凌在其书中先后探讨了社会化媒体架构的变迁、信任关系脆弱和隐私异化三方面的问题, 并非在泛泛地描绘我国社会化媒体的发展全景。实际上其出发点意在说明商业资本力量对于社会化媒体塑造的公共领域、私人空间的侵蚀和渗透, 这是贯穿全书的一个核心线索。

() 网络空间中的公民主权

1. 商业架构下公民主权之表象

首先就公共讨论而言, “过滤”构成未来网络言论自由的主要威胁。相比传统分区审查的简单粗暴, 过滤以一种更复杂、隐蔽的方式影响着言论自由和公共讨论的方向;[280] 其次, 社会化媒体平台之间竞争用户关注度, 确实也有力图解决信任问题的动机, 但是平台治理信任关系的动力和实践的力度都以其商业利益为导向, 而如果完全依靠商业力量则无法反映线上公民社会的需求, 将威胁数字民主的根基; 最后, 商业化平台对于隐私数据的收集与处理缺乏透明性, 算法黑箱可能存在歧视甚至操控用户的情况。由此可见, 胡凌对于商业力量的担忧也确在情理之中。他试图揭示资本暗面潜藏的隐患, 追求实现线上公民社会的自主性, 意图阐明网络空间有实现公民主权的必要性。但线上公民主权真的有可能吗?

事实上, 网络空间中有类似民主的架构, 但它们本身并不是民主。民主意味着人们选择某种规则来统治特定领域, 但网络空间中却罕有规则是由网民决定的。现实世界中, 人们可以基于公民身份享有为所在共同体的公共事务决策投出一票的权利, 但是却不能以客户的身份要求有权制定诸如迪士尼乐园、购物商场等地方的规则。而网络空间则更类似于后者。用户有决定在哪个平台上花费时间、精力的自由, 而平台之间激烈竞争的是用户潜在的注意力资源。这是一种典型的商业主权模式, 平台的架构由商家决定, 但是用户可以通过选择进入或离开影响商业决策。而现实世界中类似于大学、俱乐部和公司等自治团体的权力结构却有显著不同的特点。在这些机构中, 成员拥有对自治规则或章程的发言权, 甚至是控制力。从这个意义上讲, 这些机构体现的是公民主权的属性。

然而, 网络空间的主权者从来都不是公民, 迄今为止我们所观察到线上世界的主权者始终是商业机构, 但这也并不意味着网络空间中完全没有民主因素。David Post曾提出, “网络社区实际上是由 ‘规则组合’ 支配的, 无论这些规则是融入架构的设计还是官方发布的条例, 它们都规范着特定空间的行为。”[281] 换言之, 网络空间本身就是由这一系列“规则组合”建构出来的, 个人自由选择进出一套或另一套规则系统。这些“规则组合”在竞争用户的注意力资源过程中, 使得网络空间逐渐成为迎合用户需求的自由市场。这意味着网络用户在线上市场中通过选择个人注意力资源的分配, 形成市场竞争压力, 促使网络服务商不断优化“规则组合”迎合用户需求 (规则不是施加给用户的而是被用户选择出来的), 从而间接地实现对网络空间规则系统的主动权。用户掌握规则主动权的网络空间似乎是在某种程度上实现了民主自治。

2. 线上公民主权实现之阻碍

需要注意的问题是, 以上所述公民主权的理论前提是充分竞争的自由市场。早期的互联网创新企业如今都已逐渐发展为大型网络平台, 垄断着市场份额。比如腾讯旗下的所有手机游戏一般都需要通过微信账号注册, 游戏中的用户关系也是建立在微信平台的社交圈之内, 并且连通着微信支付功能用以购买虚拟资产。这一套环环相扣的系统牢牢锁定用户, 任何用户想要退出整个腾讯平台的成本都极高。此种情况下, 用户根本没有对规则组合的主动权, 显而易见地是在垄断的市场环境中, 用户几乎没有进出规则系统的自由。

这其实是一个复杂且矛盾的命题。我们很难肯定地说网络空间中的社区转换就一定比现实世界更难, 但是至少表明网络空间的现实图景比 “规则组合”竞赛要复杂得多。这也激发了我们渴望网络空间实现公民主权的强烈需求。更进一步讲, 随着线下生活逐渐转移到线上世界, 线上架构的微小变化都与我们利益攸关, 因此网络空间有必要发展成为一种更民主的形式。类似地, 现实中大学、社团法人等自治机构制定自治章程, 规范共同体内人员的行为, 在一定程度上可以豁免于政府的管辖, 但其前提在于自治规则的制定须反映民主价值,得到共同体成员的认可。网络空间想要获得更多的自治权同样也需要更多地体现公民主权的价值理念。

基于以上的理论分析并不能表明事实上网络空间的未来可以完全或者部分地实现公民主权。公民主权需要一套现实可行的民主决策架构, 更重要的是主权社区内的成员需要有足够的独立自主意识, 对社区的建立和完善有相当的责任感。更进一步讲, 处在一个特定地域及相对稳定的群体内, 成员才更容易形成自主意识和公民责任感, 参与民主决策的热情才相对充分。互联网从媒介一步步演化成虚拟人生却依然不能和真实的世界等同, 原因就在于它还保持着一定的媒介属性。线上世界的流动性依旧远远强于线下, 网民与互联网平台的关系还是更像客户与商家而非公民和公仆。当某一平台施加给用户的规则负担远远超越了用户在该平台所能享受到的利益与选择离开的成本之和时, 用户最理性的做法是离开而不是试图主张改变平台代码的权利。又或者说互联网架构的分子式实质是无数1和0的复杂组合, 改造代码对于普通人来说本身就是一件无能为力的事, 又何谈独立自主和公众参与呢?

() 无法忽视的商业力量

未来互联网可能的形式仍然是商业主权, 而且这种趋势会进一步加强。互联网中最显著的规制模型至今还是拥有组织性力量的商业主体。但这并非意味着商业力量主导之下的互联网就一定是被一股邪恶的力量所统治, 线上公民的需求仍然是商业科技创新的方向。两者并非处在绝对的对立地位, 商业创新给予我们更多的产品选择, 同时也带给我们表达思想更广阔的空间, 我们大多数人还是更多地受惠于目前的商业模式。

胡凌对线上公共领域发展的担忧以及对资本力量的警惕, 在现今网络环境下仍然有极强的现实意义。他在莱斯格“代码即法律”的基础上着墨于审视掌握着代码的商业机构可能给公民社会话语权带来的风险和威胁, 力图唤醒公民参与线上社区建设的自主意识, 积极参与网络空间规则的制定。但是网络空间公民自主的实现道阻且长, 目前也没有看到现实可行的方案。这同样也源于从代码出发的思考, 代码创造的线上社会本身就是一种科技产物, 公民参与科技创新的能力实在受限, 远不能与线下社会投票表决这类参与方式相提并论。

结语

大众传媒历经报纸、广播、电视直至今天的社会化媒体, 技术革新影响的不只是我们阅读和表达的内容与方式, 更重要的是影响着我们如何看待世界和设想世界。曾经的我们表达思想和观点受到方方面面的条件限制, 无拘无束的交流可能只存在于家人之间茶余饭后的闲谈。

生活在社会化媒体时代的我们, 庆幸互联网技术赋予个人表达思想千变万化的选择, 但这是否就代表我们拥有足够的自由、掌握了主动权呢? 美国学者桑斯坦指出, 其实网络言论市场的“自由与效率”也没什么值得我们欢呼的,因为市场需求本身就是互联网商业创造出来的。我们向往的不受限制的用户选择固然重要, 但这本身并不等同于自由。[282]

站在公民权和言论自由的角度讨论, 真正的问题也许不在于选择的多寡,而在于我们做出的选择受限于自身的视野。大多数观点都集中在批评政府对言论的限制和审查, 把理想的目标投向一个运行良好的自由表达体制来确保选择不受苛刻的限制。线上言论市场也因此一直被寄予厚望, 小心呵护。那么设想一下, 即使我们拥有无数的选项, 该怎样具体决策? 又是依据什么做出选择呢?

桑斯坦认为, 我们所做出的每一个选择取决于自身的偏好或者说是需求和信念。[283] 这些偏好和需求并非凭空产生, 而是来源于每天包围着你的信息源源不断地向你传递的文化价值和信念。比如一个有价值的、感觉良好的人生被描绘成要什么有什么, 那么你自然而然地就会形成一种信念: 拥有某个你现在尚未拥有的东西, 几乎是解决任何问题的答案。你因为这个信念产生强大的需求并不断与人比较, 当发现你比大多数人获得的更多时而开心, 又会因为得不到别人所拥有的东西而失落。患得患失之间, 你所做的每一个行为选择都是在试图赶上大多数人, 那么这样的选择是否真正的提升了个人的幸福感和社会的总体福利呢? 在做出决定的时候是否思考过, 为什么非要坚守那样的信念, 为什么不选择《瓦尔登湖》一样的生活?

同样地, 我们被社会化媒体中每天大量涌现的信息包围, 选择关注什么,就什么话题与人讨论, 始终受到他人选择传递给我们的信号的干预, 形成自身选择信息的偏好。这些偏好才是真正决定我们如何在线上生活的关键。互联网商业机构给了用户更多的技术选择, 而非更多的自由和自主权。

所以, 如果只将关注点放在线上公民如何影响社会化媒体的技术架构设计,讨论微博究竟是该140个字还是2000个字, 似乎不是试图实现多一点公民主权所需解决问题的症结所在。有学者提出, 这关键在于我们自身的角色定位。如果我们以公民身份参与线上生活, 则往往倾向于站在公共利益的角度, 以更长远的目标思考公共议题。这和基于消费者身份在市场行为中只为自我利益的偏好显然不同。当我们以集体思维行动时, 可以突破个人选择的束缚, 解决更深刻更有难度的社会问题。这看起来像是转换了身份就掌握了主动权, 但从社会学理论意义上讲, 线上同线下一样, 身份角色的转换也并不那么容易。一个人的身份就是一个人参与社会体系中所占据的结构位置, 结构稳定而不轻易改变。线上领域的公民如何表现、行动, 所处的身份位置比个人的意图、理想更具决定性。一个人所处的身份位置和一整个巨大的身份结构是联系在一起的, 这些关系正是限制了个人能做什么、不能做什么的重要因素。

正如前文所述, 线上网民与平台之间的身份关系还是更类似于客户与商家,这是互联网发展至今长期形成的相对稳定的角色结构。仅靠网民自身转换角色定位, 力图改变线上领域的主权形态, 前景似乎并不明朗。然而, 究竟如何改变商业力量控制线上领域, 网民缺少话语权的现状? 或许, 在没有更大的技术突破或商业模式出现的前提下, 商业力量建构的社交媒体形式已经是现有约束条件下能够期待的最优形态了, 至少我们渴望畅所欲言的需求在崭新的科技背景下前所未有地得到满足。而互联网治理该如何借力商业主权之发展来制定线上规则的权力分配方案, 也许正如胡凌书中所言,“大众利益和商业利益之间的平衡是永远没有答案的实践问题。”[284]

(初审: 陈宝妮; 校对: 赵楠)


[1]. 原文Jonathan L. Zittrain, “The Generative Internet”, 119 Harvard Law Review, 1974-2040 (2006), 翻译已获得作者授权为令译本阅读更通顺, 编辑对文本略有改动, 由此带来的字词不精确对应之处, 请作者译者和读者谅解

[2]. 乔纳森·齐特林, 牛津大学互联网治理与管制教授, 哈佛大学法学院Berkman中心访问教授

[3]. 胡凌, 上海财经大学法学院副教授副院长

[4]. See Neil Randall, The Soul of the Internet, Stamford: Thomson Learning, 1997, pp. 25-26; LIVING INTERNET, ARPANET-THE FIRST INTERNET, at http: //livinginternet. com/i/ii arpanet. htm (Last visited on April 9, 2006). 通过该系统传递的第一个信息本来是“ log”, 但是在第二个字母之后传输出现了问题, 只剩下“lo”成为第一个互联网信息

[5]. Supra note 1, Randall, The Soul of the Internet, p. 60 (描述了 Vinton Cerf Robert Kahn 开发一个网络可以相互连接的协议所做出的努力); WIKIPEDIA, HISTORY OF THE IN-TERNET, at http: //en. wikipedia. org/wiki/History of the Internet ( Last visited on April 9, 2006); see also Barry M. Leiner et al. , “The Past and Future History of the Internet”, Comm. ACM, Feb. , 102, 104 (1997) (评论说, “互联网并不是只为了一个应用程序而设计的, 而是作为一个总的基础设施架构, 可以在上面设计发明新的应用程序” )。

[6]. See BRIAN E. CARPENTER, ARCHITECTURAL PRINCIPLES OF THE INTERNET (1996), at http: //www. ietf. org/ rfc/rfc1958. txt (描述了为容纳异质硬件而设计的需要); see also Leander Kahney, “Jacking Into Home Networking”, Wired News, May 4, 2000, at http: //www. wired. com/news/technology/0, 1282, 36078, 00. html (描述了一个居民网关设计,允许消费者建立家庭网络); Leander Kahney, “ Your Car: The Next Net Appliance”, Wired News, Mar. 5, 2001, at http: //www. wired. com/news/technology/0, 1282, 42104, 00. html (描述了一个内置的操作系统, 能够使各种消费者的应用程序连接到互联网上去)。

[7]. 关于互联网历史的其他背景介绍, See LIVING INTERNET, ARPANET-THE FIRST INTERNET, at http: //livinginternet. com/i/ii arpanet. htm (Last visited on April 9, 2006)。

[8]. See INTERNET WORLD STATS, INTERNET USAGE STATISTICS-THE BIG PICTURE, at http: //www. internetworldstats. com/stats. htm (Last visited on April 9, 2006) (估计在2005年超过10亿人使用互联网)。

[9]. See Steve Lohr, “ Microsoft To Offer Streamlined Products Aimed at Programmers ”, N. Y. Times, June 29, 2004, at C2 (估计全世界大概有1800万业余程序员, 这是职业程序员人数的三倍)。

[10]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, pp. 78-79, 118-124 (描述了发烧友和狂热分子们在建立电脑市场中的作用); HOW-ARD RHEINGOLD, INNOVATION AND THE AMATEUR SPIRIT (DEC. 23, 1999), at http: //www. hrea. org/lists/ huridocs-tech/markup/msg00383. html (注意到业余爱好者的如下作用: 他们创造了一个从未存在过的平台——个人电脑可以连接到一个全球网络上面——在专业人士能够在该平台上面建立产业之前” ); CF. ROBERT HORVITZ, PROGRAM MANAGER, GLOBAL INTERNET POLICY INST. , ICT APPLICATIONS, UNDESA-UNITAR “ E-GOVERN-MENT FOR DEVELOPMENT” SEMINAR 2 (JUNE 23-28, 2003), at http: //unpan1. un. org/in-tradoc/groups/public/ documents/un/unpan012242. pdf (注意到第一台个人电脑生产商鼓励消费者们创制新的应用程序”, 并且把业余程序员和电子发烧友们看成个人电脑的最主要的市场” )。

[11]. See e. g. , Mark A. Lemley & Lawrence Lessig, “The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era”, 48 UCLA L. Rev. 925 (2001); cf. Yochai Ben-kler, “ Freedom in the Commons: Towards a Political Economy of Information ”, 52 Duke L. J. 1245, 1266-1267 (2003) (ISP控制数据内容的能力谴责为对个人自主的冒犯” )。

[12]. See e. g. , Robert A. Badgley, “ Internet Domain Names and ICANN Arbitration: The E-merging ‘Law’ of Domain Name Custody Disputes ”, 5 Tex. Rev. L.&Pol. 343 ( 2001 ); Tamar Frankel, “Governing by Negotiation: The Internet Naming System”, 12 Cardozo J. Int'l&Comp. L. 449 (2004); A. Michael Froomkin, “ Wrong Turn in Cyberspace: Using ICANN To Route Around the APA and the Constitution”, 50 Duke L. J. 17 (2000).

[13]. See Julie E. Cohen, “ Some Reflections on Copyright Management Systems and Laws De-signed To Protect Them”, 12 Berkeley Tech. L. J. 161 (1997) (主张谨慎采用保护 DRM 的法律); Pamela Samuelson, “ Intellectual Property and the Digital Economy: Why the Anti-Circum-vention Regulations Need To Be Revised”, 14 Berkeley Tech. L. J. 519 (1999) (主张美国的DRM反规避法内容过于宽泛且不清晰)。

[14]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, p. 200. (把一个叫Framework的文字处理器电子表格程序数据库和编程语言的组合描述成为一个相当强大和先进的产品”, “瑞士军刀的方式应用到了软件设计中”。)

[15]. See WIKIPEDIA, OBFUSCATED CODE, at http: //en. wikipedia. org/wiki/Obfuscated code (Last visited on April 9, 2006) (描述了混乱的源代码的实际用处)。

[16]. See Paul E. Ceruzzi, A History of Modern Computing, Cambridge: MIT Press, 2003, pp. 81-84 (描述了关于可储存在移动媒体上面的代码的洞见)。

[17]. See Winn L. Rosch, Winn L. Rosch Hardware Bible, Hoboken: Que Publishing, 2003, pp. 35-38.

[18]. See Martin Campbell-Kelly, From Airline Reservations to Sonic the Hedgehog: A History of the Software Industry, Cambridge: MIT Press, 2003, pp. 206-207; WIKIPEDIA, HISTORY OF OPERATING SYSTEMS, at http: //en. wikipedia. org/wiki/History of operating systems ( last visi-ted on April 9, 2006).

[19]. 这些捷径可以以新的运作形式出现例如, 一台电脑可以只是被告知对一组数字做平均除法, 就可以将程序员从更烦琐的工作中解放出来; 比如说还要精确地要它先把数字加起来, 然后再做除法这些捷径还可以专门应用到一台电脑的非处理性硬件可以运行的功能中去例如, 不用直接和一台打印机相连并确切知道它如何接收数据, 程序员直接告诉一个操作系统进行打印即可, 操作系统就会处理好余下的工作

[20]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, p. 199.

[21]. See WIKIPEDIA, QBASIC, at http: //en. wikipedia. org/wiki/QBasic (last visited on A-pril 9, 2006) (注意到QBasicMS-DOS 5. 0及后来的版本一起被发布出去了)。

[22]. See Winn L. Rosch, Winn L. Rosch Hardware Bible, Hoboken: Que Publishing, 2003, pp. 45- 49; WIKIPEDIA, HIGH - LEVEL PROGRAMMING LANGUAGE, at http: //en. wikipedia. org/wiki/High-level programming language (last visited on April 9, 2006).

[23]. “程序员这个术语最好被循环地理解为编程序的人而不是那些选择其作为职业的人: 这一群体中有很多自学成才的人, 把编程当成一种嗜好或第二职业, 而不是在职业环境中训练出来的职业者

[24]. 小的运行软件继续风行美国软件市场2004, 每一个软件公司雇员数量的中数值仅仅是4, 但平均值却是39而且, 美国23311家软件公司中, 54. 5%的软件公司只有24名雇员, 只有2. 2%的软件公司雇员超过100同时, 雇员超过5000人的软件商仅占 0. 2%, 却带来了整个行业约三分之二的利润。 See SOFTWARE & INFO. INDUS. ASS'N, SOFTWARE INDUSTRY PROFILE JUNE 2004, 1 ( 2004), at http: //www. siia. net/software/pubs/profile 0604. pdf. 用户在软件应用程序上的花费 (即除了操作系统的软件) 1970年的1亿美元翻了10倍以上, 1980年为13亿。 1990年业界创造了超过170亿的产值, 并在十年中维持了近15%的年增长率, 2000年达到230亿美元。 See Martin Campbell-Kelly, From Airline Reservations to Sonic the Hedgehog: A History of the Software Industry, Cam-bridge: MIT Press, 2003, pp. 14-15 tbl. 1. 1. 打包软件业整体上在20世纪90年代每年增长了12%, 这与新的个人电脑的销售增长关系紧密。 SOFTWARE & INFO. INDUS. ASS'N, PACK-AGED SOFTWARE INDUSTRY REVENUE AND GROWTH 2 (2004), at http: //www. siia. net/software/pubs/growth software04. pdf。

[25]. Cf. Comm. on the Internet in the Evolving Info. Infrastructure et al. , The Internet's Coming of Age, Washington: National Academies Press, 2001, pp. 36- 38, 126- 130. [ hereinafter Coming of Age] (将互联网的架构比作一个沙漏, 因为符合最低限度的必备要素往往出现在最窄的地方, 而持续增长的选择则存在于较广的顶端和底端” )。

[26]. 与一系列既有应用程序相兼容对传统操作系统的发布商来说十分重要, 以至于它阻碍了操作系统更新版本的上线。 See Steve Lohr & John Markoff, “ Windows Is So Slow, but Why?”, N. Y. Times, Mar. 27, 2006, at C1。

[27]. 例如, see Jonathan Zittrain, “ Normative Principles for Evaluating Free and Proprietary Software”, 71 U. Chi. L. Rev. 265 (2004) (描述并提出了一个评估免费软件和专有软件之间差异的框架); Henry Chu et al. , “ Developing Nations see Linux as a Savior from Microsoft's Grip”, L. A. Times, Aug. 9, 2004, at A4 (强调了中国和巴西政府机构最近采用了Linux系统, 并提供了一个关于微软和Linux之间争夺操作系统主导地位的国际视角); Lee Gomes, “ Linux Campaign Is an Uphill Battle for Microsoft Corp. ”, Wall St. J. , June 14, 2001, at B10 (描述了微软对Linux给其核心操作系统生意带来的威胁的回应)。

[28]. 极端地说, 一个人可能甚至将GNU/Linux输进Windows, 就像Windows的功能已经被输进GNU/Linux中一样。 See PRESS RELEASE, LINSPIRE, MICHAEL ROBERTSON, CEO OF LINDOWS. COM, TO OFFER A PC OPERATING SYSTEM TO RUN BOTH LINUX AND WIN-DOWS SOFTWARE ( OCT. 23, 2001), at http: //www. linspire. com/lindows news pressreleases archives. php? id=1 [描述了Lindows (现在叫Linspire), 一种将Windows的功能输进Linux的产品]; see also Andy Patrizio, “Lindows: Linux Meets Windows”, Wired News, OCT. 25, 2001, at http: // www. wired. com/news/linux/0, 1411, 47888, 00. html (评估了以 Linux 为基础的Windows替代品的潜力)。

[29]. IBM文字处理器的继任者包括 Friden Flexowriter, See WIKIPEDIA, FRIDEN FLEX-OWRITER, at http: //en. wikipedia. org/wiki/Friden Flexowriter (last visited on April 9, 2006),20世纪70年代与80年代在办公室环境中可以找到的聪明的打字机

[30]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, pp. 338-339.

[31]. 2003, 单机游戏和携带式游戏销售额达58亿美元, 而电脑游戏销售额仅为12亿美元。 See PRESS RELEASE, NPD GROUP, INC. , THE NPD GROUP REPORTS ANNUAL 2003 U. S. VIDEO GAME INDUSTRY DRIVEN BY CONSOLE SOFTWARE SALES ( JAN. 26, 2004), at http: //npd. com/press/releases/press 040126a. htm. 这项统计可能并不能作为电脑游戏与单机游戏实际使用情况的指标, 因为电脑游戏盗版率可能更高

[32]. See NCR CORP. , 2004 ANNUAL REPORT 8-9 ( 2005 ), at http: //investor. ncr. com/downloads/ncr2004ar. pdf (观察到近期零售店自动化技术的发展是由自助结账系统和对点销售工作站技术推动的)。

[33]. 近期有关信息技术行业整合的评论, See Andrew Ross Sorkin & Barnaby Feder, “ A Sector Where ‘Merger’ Can Mean the Start of Something Ugly”, N. Y. Times, Feb. 10, 2005, at C1。

[34]. See BARRY M. LEINER ET AL. , A BRIEF HISTORY OF THE INTERNET (2003), at http: // www. isoc. org/internet/history/brief. shtml (讨论了互联网协议在解决如下事项中的作用: 数据传输能力传输费用和互联网发展中的架构设计的灵活性问题)。

[35]. See id. ( “互联网的一个核心概念是, 它并非只为了一个应用程序而设计, 而是作为可以构思新应用程序的通用基础架构而存在, 此后出现的万维网恰恰证实了这点” )。

[36]. See Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, p. 101 [ “在很多情形下 (特殊情况除外), 增加互联网带宽能够提供充足的运行环节……它能够使越来越多的应用程序在网上安全运行,而不需要特殊处理; 这和涨潮时冲进海港的水流能够浮起更大的船道理是一样的。” ]。

[37]. See Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, pp. 36-38, 126-132 (描述了开放的标准和沙漏架构是如何允许应用程序使用互联网而不要求其作者拥有网络技术专业知识的)。

[38]. See Barry M. Leiner et al. , “The Past and Future History of the Internet”, Comm. ACM, Feb. 106 (1997) ( “通向互联网快速发展的关键就是可以开放地获取基本文件, 特别是那些协议的具体说明” ); see also Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, pp. 124-126 (讨论了在互联网发展中开放标准的作用)。

[39]. Supra note 1, Leiner et al. , “The Past and Future History of the Internet”, pp. 103-104.

[40]. J. H. Saltzer et al. , “End-to-End Arguments in System Design”, 2 ACM Transactions on Computer Sys. 277 (1984).

[41]. See id. at 277-286.

[42]. Jonathan Zittrain, “Internet Points of Control”, 44 B. C. L. Rev. 653, 685-686 (2003).

[43]. See Barry M. Leiner et al. , “The Past and Future History of the Internet”, Comm. ACM, Feb. , 102-104 (1997).

[44]. See Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, pp. 34-41 (讨论了互联网暗含的设计原则, 允许可缩放的分布式的和适应性强的设计)。

[45]. See id. at 9-10, 98-106 (讨论了诸如可靠性和耐用性这样的服务目标的质量)。

[46]. Supra note 1, Leiner et al. , “The Past and Future History of the Internet”, pp. 103-104.

[47]. See WIKIPEDIA, PACKET SWITCHING, at http: //en. wikipedia. org/wiki/Packet switching (last visited on April 9, 2006).

[48]. See WIKIPEDIA, ROUTING, at http: //en. wikipedia. org/wiki/Routing ( last visited on April 9, 2006); supra note 4, Leiner et al. , “The Past and Future History of the Internet” (网关允许网络适当地传递数据包的功能列为互联网设计的目标之一)。

[49]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, pp. 208-209 (描述了ARPANET作为一个连接国防部用于军事搜索的计算机和学术站点的计算机的网络); Christos J. P. Moschovitis et al. , History of the Internet, California:ABC- CLIO, 1999, p. 126. WIKIPEDIA, HISTORY OF THE INTERNET, at http: //en. wikipedia. org/wiki/History of the Internet (Last visited on April 9, 2006)。

[50]. Christos J. P. Moschovitis et al. , History of the Internet, California: ABC-CLIO, 1999, pp. 102-103 (讲述了Usenet的产生, 这也导致了新闻组的出现, 人们可以在其中分享对特定话题的想法和相关信息” )。

[51]. See Barry M. Leiner et al. , “The Past and Future History of the Internet”, Comm. ACM, Feb. , 107-108 (1997).

[52]. See id. at 105 ( “NSF强制执行了一个允许使用的政策, 禁止以用于研究和教育以外的目的使用主干网” )。

[53]. See WIKIPEDIA, COMPUSERVE, at http: //en. wikipedia. org/wiki/Compuserve ( last visited on April 9, 2006); WIKIPEDIA, PRODIGY ( ISP ), at http: //en. wikipedia. org/wiki/Prodigy %28ISP%29 (last visited on April 9, 2006).

[54]. See Peter H. Lewis, “A Boom for On-line Services”, N. Y. Times, July 12, 1994, at D1.

[55]. See William Glaberson, “Press Notes: As On-Line ‘Circulation’ Expands, More News-papers Are Making the Plunge into Electronic Publishing”, N. Y. Times, Oct. 10, 1994, at D5 (讨论了报纸和在线服务之间的合作关系)。

[56]. See Amy Harmon, “ Loyal Subscribers of Compuserve Are Fearing a Culture Clash in Its Takeover”, N. Y. Times, Feb. 16, 1998, at D8.

[57]. See ROBERT X. CRINGELY, THAT DOES NOT COMPUTE!, PBS, SEPT. 17, 1997, at http: //www. pbs. org/ cringely/pulpit/pulpit19970917. html (讨论了专有服务因技术的不灵活而面临的挑战)。

[58]. See e. g. , Sega Enters. Ltd. v. Accolade, Inc. , 977 F. 2d 1510, 1514 - 1516 ( 9th Cir. 1992) (描述了用来控制Sega Genesis单机软件开发的安全和许可机制)。

[59]. See Paul Freiberger & Michael Swaine, Fire in the Valley, Raleigh: Pragmatic Bookshelf, 2000, pp. 24-25 (注意到大型计算机和迷你电脑是20世纪70年代早期仅有的计算机类型)。

[60]. See NETACTION, THE ORIGINS AND FUTURE OF OPEN SOURCE SOFTWARE, at http: //www. netaction. org/ opensrc/future/unix. html (last visited on April 9, 2006) (认为工作站生产商在19871988年开始使用带有内置互联网协议的系统)。

[61]. See Barry M. Leiner et al. , “The Past and Future History of the Internet”, Comm. ACM, Feb. , 102, 104 (1997) [ “局域网 (LANs)、个人电脑和工作站在20世纪80年代的广泛发展使萌芽中的互联网繁荣起来。” ]。

[62]. See TRUMPET SOFTWARE INTERNATIONAL, HISTORY, at http: //www. trumpet. com. au/history. html (last visited on April 9, 2006).

[63]. See WIKIPEDIA, WINSOCK, at http: //en. wikipedia. org/wiki/Winsock ( last visited on April 9, 2006).

[64]. See WALLED GARDENS-A BRICK WALL?, SHOSTECK EMAIL BRIEFING ( HER-SCHEL SHOSTECK ASSOCS. , LTD. ), MAR. 2000, at http: //www. shosteck. com/news/mar00. htm ( “无论美国在线公司提供的线上专属内容和服务有多好, 用户仍要求访问万维网上成千上万的其他网站和网络电子邮件” ); see also Amy Harmon, “Loyal Subscribers of Com-puserve Are Fearing a Culture Clash in Its Takeover ”, N. Y. Times, Feb. 16, 1998, at D8. ( “Compuserve作为技术精英的首选的时代真的结束了……当该服务没能迅速为用户提供一条通向万维网的道路的时候。” )。

[65]. Supra note 3, WALLED GARDENS-A BRICK WALL? ( “当美国在线公司继续从其专有的电子商务服务和广告关系中赚取利润时, 该企业对外界的主要吸引力就在于它是通向互联网的一个便捷的入口, 而本质上看, 它是一个较少关注详细内容和服务的访问提供者。” )。

[66]. See Stephen C. Miller, “Point, Click, Shop Till You Drop”, N. Y. Times, Apr. 20, 1995, at C2.

[67]. See e. g. , ICQ, THE ICQ STORY, at http: //company. icq. com/info/icqstory. html (last visited on April 9, 2006).

[68]. See Christos J. P. Moschovitis et al. , History of the Internet, California: ABC-CLIO, 1999, pp. 153-154, 164-165; LIVING INTERNET, TIM BERNERS-LEE, ROBERT CAILLI-AU, AND THE WORLD WIDE WEB, at http: //livinginternet. com/w/wi lee. htm (last visited on April 9, 2006).

[69]. See Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, p. 146; Randall, The Soul of the Internet, Stam-ford: Thomson Learning, 1997, pp. 89-95; LIVING INTERNET, EMAIL HISTORY, at http: //livinginternet. com/e/ei. htm (last visited on April 9, 2006).

[70]. Supra note 2, Moschovitis et al. , History of the Internet, California: ABC-CLIO, 1999, p. 181.

[71]. See Associated Press, “Security-Free Wireless Networks”, Wired News, May 30, 2004, at http: //www. wired. com/news/wireless/0, 1382, 63667, 00. html. 实际上, 2006年就有一个叫FON的企业开始帮助人们建立便捷的网络连接, 该公司要求其用户向FON成员开启自己家里的无线网络, 以使他们在旅行的时候也可以方便地使用其他FON成员的无线连接。See John Markoff, “Venture for Sharing Wi-Fi Draws Big-Name Backers”, N. Y. Times, Feb. 6, 2006, at C3; WHAT IS FON?, at http: // en. fon. com/info/what-is-fon. php (last visited on A-pril 9, 2006)。

[72]. See Ken Belson, “ Yahoo To Offer Portal Service to BellSouth”, N. Y. Times, Oct. 18, 2005, at C5 (详细介绍了宽带互联网服务提供商之间的价格竞争); see also Comm. on the In-ternet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, p. 46 (描述了ISP市场的增长)。除此之外, 几个城市已经实施或宣称为其居民提供免费或有补贴的互联网接入。 See e. g. , Christos J. P. Moschovitis et al. , History of the Internet, California: ABC-CLIO, 1999, p. 126 (讨论了Cleveland的免费的公共互联网连接项目); Bob Tedeschi, “ E-Commerce Report: What Would Benjamin Franklin Say? Philadelphia Plans Citywide Free Wi-Fi Internet Access for Computer Users”, N. Y. Times, Sept. 27, 2004, at C8 (描述了Philadelphia在公共场所提供免费无线网的计划)。

[73]. See e. g. , MOTOROLA, INC. , A BUSINESS CASE FOR T1 VOICE AND HIGH-SPEED ETHERNET COMMERCIAL SERVICES 4 (2005), at http: //broadband. motorola. com/ips/ pdf/CommSvcs. pdf (发现在美国, T1服务的费用范围是每个月从2501200美元不等);Ross Wehner, “Out of the Shadows”, Denver Post, Sept. 30, 2005, at 1C (注意到典型的T1花费为每月400-600美元)。

[74]. See ABOUT. COM, QOS, at http: //compnetworking. about. com/od/networkdesign/l/bldef qos. htm (last visited on April 9, 2006) [主张QoS的目标是保证……网络传输结果的可预测性”, 还主张QoS范围内进行网络运行的要素应包括可获得性 (上线时间)、带宽 (流量)、延迟 (拖延) 和错误率”。]; Coming of Age, supra note 1, Belson, “ Yahoo To Offer Portal Service to BellSouth”, pp. 9-10, 98-106 (讨论了QoS的目标); WIKIPEDIA, QUALITY OF SERVICE, at http: //en. wikipedia. org/wiki/Quality of service (last visited on April 9, 2006) (讨论了QoS的要素与网络提供QoS的诸机制)。

[75]. Akamai是一家主要的边缘缓存服务的提供商。 See AKAMAI TECHNOLOGIES, INC. , ANNUAL REPORT (FORM 10-K), 3-5 (MAR. 16, 2006), at http: //www. akamai. com/en/ resources/pdf/investors/10k 2005. pdf (描述了Akamai的服务项目), Internap是另一家主要的为互联网出版商提供优质流量服务的提供商。 Internap Network Services, Inc. , Annual Report (Form 10-K), 1-3 (Mar. 10, 2006)。

[76]. See e. g. , James Fallows, “A Journey to the Center of Yahoo”, N. Y. Times, Nov. 6, 2005, 3, p. 3 (注意到Yahoo! 估计其网站的浏览量占了所有网页浏览的百分之十三), 最新的美国用户访问次数最多的十大网站的母公司名单, see NIELSEN//NETRATINGS, NETVIEW USAGE METRICS, at http: //www. nielsen-netratings. com/ news. jsp? section=dat to&country=us (follow “Weekly Top 10 Parent Companies” hyperlinks under “Home Panel” and “Work Panel”headings) (last visited on April 9, 2006)。

[77]. See e. g. , Neil Randall, The Soul of the Internet, Stamford: Thomson Learning, 1997, p. 324 (注意到微软推迟进入网络浏览器市场); Joshua Quittner, “Billions Registered”, Wired, Oct. 1994, p. 50, at http: //www. wired. com/wired/archive/2. 10/mcdonalds. html (注意到几家大公司没能注册到与它们同名的互联网域名)。

[78]. See FCC, WIRELINE COMPETITION BUREAU, HIGH-SPEED SERVICES FOR IN-TERNET ACCESS: STATUS AS OF DECEMBER 31, 2004, 6 ( 2005), at http: //www. fcc. gov/ Bureaus/Common Carrier/Reports/FCC-State Link/IAD/hspd0705. pdf.

[79]. See George Johnson, “ Supercomputing ‘@ Home’ Is Paying Off ” , N. Y. Times, Apr. 23, 2002, at F1 (描述了诸如SETI@home, distributed. net, and Genome@home这样的分布式超级计算项目) 。

[80]. See Jonathan Zittrain, “ Searches and Seizures in a Networked World” , 119 Harv. L. Rev. F. 83, 85 ( 2006 ) , at http: //www. harvardlawreview. org/forum/issues/119/dec05/zit-trainfor05. pdf.

[81]. See e. g. , Ann Bartow, “Electrifying Copyright Norms and Making Cyberspace More Like a Book”, 48 Vill. L. Rev. 13 (2003) (主张需要立法以使数字版权遵循模拟版权的规则, 因为既有规则没有很好地约束互联网用户); Dan L. Burk, “ Trademarks Along the Infobahn: A First Look at the Emerging Law of Cybermarks”, 1 Rich. J. L.& Tech. 1 (1995), at http: //www. law. richmond. edu/jolt/v1i1/burk. html (主张使用商标法解决有关域名和其他类似事项的争议);Austen Goolsbee & Jonathan Zittrain, “ Evaluating the Costs and Benefits of Taxing Internet Com-merce”, 52 Nat'l Tax. J. 413 (1999) ( 注意到地方在对互联网商务征税方面遇到的困难, 并提出经验证据表明现行立法无效); I. Trotter Hardy, “ The Ancient Doctrine of Trespass to Web Sites”, 1996 J. Online L. art. 7, at http: //www. wm. edu/law/publications/jol/95 96/hardy. html (主张应将侵权法应用至互联网中以保护作为财产的网站); Donald J. Karl, “ Comment, State Regulation of Anonymous Internet Use After ACLU of Georgia v. Miller ”, 30 Ariz. St. L. J. 513 (1998) (注意到一个1997年的法院判决给互联网自由带来的影响)。

[82]. See e. g. , Austen Goolsbee & Jonathan Zittrain, “ Evaluating the Costs and Benefits of Taxing Internet Commerce”, 52 Nat'l Tax. J. 424-425 (1999) (主张互联网应当通过新机制进行治理, 因为它无法被既有主权所控制); I. Trotter Hardy, “ The Proper Legal Regime for ‘Cy-berspace’”, 55 U. Pitt. L. Rev. 993 (1994) (强调了既有学说和网络空间行为之间的不协调,并认为新的规则可能是必要的)。

[83]. See David R. Johnson & David G. Post, And How Shall the Net Be Governed?: A Medita-tion on the Relative Virtues of Decentralized, Emergent Law, in Coordinating the Internet 62 (Brian Kahin & James H. Keller eds. , 1997) (主张互联网应当通过新机制进行治理, 因为它无法被既有主权所控制); David R. Johnson & David Post, “ Law and Borders - The Rise of Law in Cy-berspace”, 48 Stan. L. Rev. 1367 (1996) (主张互联网的跨管辖运作使得小型的管制机构的管制成为不可能)。一些学者反对 Johnson Post的互联网例外论的观点和主张。 See e. g. , Jack L. Goldsmith, Against Cyberanarchy, 65 U. Chi. L. Rev. 1199 (1998); see also A. Michael Froomkin, “Time To Hug a Bureaucrat”, 35 Loy. U. Chi. L. J. 139, 144 (2003) (提出了关于互联网自我管制的怀疑论, 并认为对大多数电子商务来说, 讲存在一个互联网并不比讲存在一个电话空间更有实用的意义, 相反, 互联网只是另一个在机器和人们之间传递信息的更加快速和更好的方式” ); Allan R. Stein, “The Unexceptional Problem of Jurisdiction in Cyberspace”, 32 Int'l Law. 1167, 1191 (1998) (主张互联网管辖权的问题产生于交易数量而非质量, 互联网管辖权的问题因此并不是独有的” )。 Post教授后来对这些论辨做出了回应。 See David G. Post, Against “Against Cyberanarchy”, 17 Berkeley Tech. L. J. 1365 (2002)。

[84]. See Lawrence Lessig, Code: And Other Laws of Cyberspace, New York: Basic Books, 1999, pp. 19-20.

[85]. See id. at 43-60.

[86]. See Lawrence Lessig, Code: And Other Laws of Cyberspace, New York: Basic Books, 1999, pp. 127-130, 135-138 (评论说当知识财产被代码保护的时候, ……没有什么能要求其向所有人授予合理使用的权利”, 而且合理使用隶属于私人收益” ); Julie E. Cohen,“Some Reflections on Copyright Management Systems and Laws Designed To Protect Them”, 12 Berkeley Tech. L. J. 161 (1997); Pamela Samuelson, “DRM [ and, or, vs. ] the Law”, Comm. ACM, Apr. , 41, 42 ( 2003) (强调了对 DRM 用户开放的版权作品的控制); see also P. Bernt Hugenholtz, “Code as Code, or the End of Intellectual Property as We Know It”, 6 Maas-tricht J. Eur.&Comp. L. 308, 308 (1999) (评论说合同与代码使版权和有关它的一套法定限制显得更加多余, 我们可能需要一个全新的信息法来保卫公共领域” )。

[87]. 关于可信任系统的一般讨论, see Mark Stefik, The Internet Edge, Cambridge: MIT Press, 2000, pp. 55-78。

[88]. See Dan L. Burk, “ Anticircumvention Misuse ”, 50 UCLA L. Rev. 1095, 1106-1107 (2003) (认为“DRM反规避条款……是一种排他权利的新形式成为可能”, 完全从版权的排他性权利中分离出来” ); Julie E. Cohen, Pervasively Distributed Copyright Enforcement, 95 Geo. L. J. (forthcoming Nov. 2006) ( manuscript at 2, on file with the Harvard Law School Li-brary) (认为正在出现的普遍分布的版权执行体制并没有简单以界定法律权益为目标, 也不是以在市场中创造和理性化信息流通为目标”, 并且它寻求产生的不仅仅是自愿的销售商和顾客, 还有可以追溯得到的销售商和顾客, 它寻求这些挑战不仅仅在行为层面上, 也在基础设施层面上” ); supra note 1, Cohen, “Some Reflections on Copyright Management Systems and Laws Designed To Protect Them”, p. 177 (注意到了用来保护数字作品的DRM系统将阻止一些版权法允许的行动” ); supra note 1, Samuelson, “DRM [and, or, vs. ] the Law”, p. 42 (认为“DRM允许内容所有者行使远比版权法提供的对使用版权作品的控制要多” )。

[89]. 17 U. S. C. 109 (a) - (b) (2000).

[90]. Pub. L. No. 105-304, 112 Stat. 2860 (1998) (作为修正17 U. S. C. 分散的条款而编纂)。

[91]. See generally ELEC. FRONTIER FOUND. , UNINTENDED CONSEQUENCES: FIVE YEARS UNDER THE DMCA 1-2 (2003), at http: //www. eff. org/IP/DMCA/unintended conse-quences. pdf; Dan L. Burk, “ Anticircumvention Misuse”, 50 UCLA L. Rev. 1102-1110 (2003) (解释了DMCA反规避条款的立法历史和意图); Pamela Samuelson, “ DRM [ and, or, vs. ] the Law”, Comm. ACM, Apr. , 42 (2003) (提供了对DMCA的简要概览)。

[92]. 17 U. S. C. 1201, 1203, 1204 (2000) . 然而, DRM语境之外, 控制使用作品的排他性权利并不是版权持有人所享有的。 See 17 U. S. C. 106 (2000&Supp. II 2002)。

[93]. See Bill Rosenblatt, “2004 Year in Review: DRM Technologies”, DRM Watch, Dec. 29, 2004, at http: //www. drmwatch. com/drmtech/article. php/3453001; Bill Rosenblatt, “ 2003 in Review: DRM Technology ”, DRM Watch, Dec. 31, 2003, at http: //www. drmwatch. com/drmtech/article. php/ 3294391.

[94]. See ELEC. FRONTIER FOUND. , DMCA ARCHIVE, at http: //www. eff. org/IP/DMCA (last visited on April 9, 2006) (列出了DMCA颁行下的新近讼案); see also DVD Copy Control Ass'n, Inc. v. Bunner, 10 Cal. Rptr. 3d 185 (Ct. App. 2004) (评价了一个在加州贸易保护法下的诉讼请求, 该请求是针对使用被称为DeCSS的解密软件访问配备反破解技术的DVD的个人提出的索赔); ELEC. FRONTIER FOUND. , NORWAY V. JOHANSEN, at http: //www. eff. org/IP/Video/Johansen DeCSS case (last visited on April 9, 2006) (介绍了一名挪威少年因使用DeCSS观看带有反破解技术的DVD而被起诉的案件)。

[95]. See MOTION PICTURE ASS'N OF AM. , CONTENT PROTECTION STATUS REPORT (2002), at http: //judiciary. senate. gov/special/content protection. pdf.

[96]. DRM在当前的创生性信息技术网格内很可能永远无法有效抗击盗版。 See Stuart Haber et al. , “ If Piracy Is the Problem, Is DRM the Answer?”, in Digital Rights Management 224, 224 (Eberhard Becker et al. eds. , 2003) (认为如果, 甚至是只有一小部分用户能够将内容从一种受保护的形式转换成不受保护的形式, 那么非法的传播网络就可能会使该内容无处不在” )。

[97]. See WIKIPEDIA, FAIRPLAY, at http: //en. wikipedia. org/wiki/FairPlay ( last visited on April 9, 2006).

[98]. See id. (描述了FairPlay施加的限制条件)。

[99]. 2005年末, Sony BMG Music生产出了含有一种软件的音频CD, 如果将该CD插入电脑并要求回放, 该软件就会运行。 See Tom Zeller Jr. , “ The Ghost in the CD”, N. Y. Times, Nov. 14, 2005, at C1. 这个软件在电脑上安装了一个DRM系统, 然后将CD 的音乐以一种受到保护的并且不与正流行的苹果 iPod 相兼容的格式复制到电脑上。 Sony 建议用户使用间接的重新烧录的方式, 以便做出可以在iPod上面播放的音乐。 See SONY BMG MUSIC ENTERTAINMENT, FREQUENTLY ASKED QUESTIONS, at http: //cp. sonybmg. com/xcp/eng-lish/faq. html#ipod (last visited on April 9, 2006); 注意到Sony BMG提供了如何往iPod上面载入同FairPlay兼容的音轨的指导

[100]. See Jonathan Zittrain, “A History of Online Gatekeeping”, 19 Harv. J. L.&Tech. ( forth-coming Spring 2006) (manuscript at 2-5, on file with the Harvard Law School Library).

[101]. See Lawrence Lessig, “ Open Code and Open Societies: Values of Internet Governance”, 74 Chi.-Kent L. Rev. 1405, 1415 (1999) [认为互联网通过开放代码由下至上的进化方式已经考虑到了技术上迅速的进步, 且允许市场 (而非政府) 来决定何种思想是最好的];see also Lawrence Lessig, “Open Code and Open Societies: Values of Internet Governance”, 74 Chi.-Kent L. Rev. 24-42 (1999) (主张即使在管制缺位的情况下互联网仍会采取一个控制式架构)。

[102]. See e. g. , A & M Records, Inc. v. Napster, Inc. , 114 F. Supp. 2d 896 ( N. D. Cal. 2000), aff'd in part and rev'd in part, 239 F. 3d 1004 ( 9th Cir. 2001 ); UMG Recordings, Inc. v. MP3. com, Inc. , 92 F. Supp. 2d 349 ( S. D. N. Y. 2000) . 相反, Third Voice, 一个有争议的允许用户对网页用便签程序” ( stickies) 进行评注——有些人则觉得是破坏——的浏览器插件, 它的倒闭不是因为法律诉讼而是因为财务困难。 See Aparna Kumar, “ Third Voice Trails Off. . . ”, Wired News, Apr. 4, 2001, at http: //www. wired. com/news/business/0, 1367, 42803, 00. html。

[103]. 125 S. Ct. 2764 (2005) . 我详细研究了防止诽谤和侵犯版权的管制性介入的历史和轨迹

[104]. See OPENNET INITIATIVE, DOCUMENTING INTERNET CONTENT FILTERING WORLDWIDE, at http: //www. opennet. net/modules. php? op=modload&name=Archive&file=index&req =viewarticle&artid=1 ( last visited on April 9, 2006); JONATHAN ZITTRAIN&BE-NJAMIN EDELMAN, DOCUMENTATION OF INTERNET FILTERING WORLDWIDE, at http: //cyber. law. harvard. edu/filtering (last visited on April 9, 2006).

[105]. Bob Sullivan, “ Remembering The Net Crash Of 1988”, Msnbc, NOV. 2, 1998, at ht-tp: //www. msnbc. com/news/209745. asp? cp1=1.

[106]. See id. (注意到只有60, 000 个结点联结到网上, 并且Morris的软件主要影响的是大学和研究所); see also Patricia Wallace, The Internet in the Workplace, Cambridge: Cambridge U-niversity Press, 2004, p. 36 (讨论了工作场所中计算机配置的变化, 并把个人电脑同大型计算机装配进行了对比)。

[107]. See JOYCE K. REYNOLDS, THE HELMINTHIASIS OF THE INTERNET 1-2 (1989), at http: //www. faqs. org/ftp/rfc/pdf/rfc1135. txt. pdf; supra note 1, Sullivan, “Remembering The Net Crash Of 1988” . 更多关于蠕虫如何工作的信息, see Eugene H. Spafford, “ Crisis and Af-termath”, 32 Comm. ACM 678, 678-684 (1989)。

[108]. See U. S. GEN. ACCOUNTING OFFICE, GAO/IMTEC-89-57, COMPUTER SECURI-TY: VIRUS HIGHLIGHTS NEED FOR IMPROVED INTERNET MANAGEMENT 8&N. 1, 13-14 (1989) [hereinafter GAO Report], at ftp: //coast. cs. purdue. edu/pub/doc/morris worm/GAO-rpt. txt; supra note 1, Sullivan, “Remembering The Net Crash Of 1988”.

[109]. Supra note 3, REYNOLDS, THE HELMINTHIASIS OF THE INTERNET; John Markoff,“Computer Invasion: ‘Back Door’ Ajar”, N. Y. Times, Nov. 7, 1988, at B10.

[110]. Supra note 4, GAO REPORT, p. 8, 17; supra note 5, Markoff, “ Computer Invasion:‘Back Door’ Ajar”.

[111]. Supra note 3, REYNOLDS, THE HELMINTHIASIS OF THE INTERNET 1-2 (1989), pp. 3-4.

[112]. Id. ; supra note 1, Sullivan, “Remembering The Net Crash Of 1988”.

[113]. Eugene H. Spafford, “ Crisis and Aftermath”, 32 Comm. ACM, 678 (1989); Bob Sulli-van, “Remembering The Net Crash Of 1988”, Msnbc, NOV. 2, 1998, at http: //www. msnbc. com/news/209745. asp? cp1=1.

[114]. United States v. Morris, 928 F. 2d 504, 505-506 ( 2d Cir. 1991) . 有关 United States v. Morris的一般讨论, see Susan M. Mello, “ Comment, Administering the Antidote to Computer Viruses: A Comment on United States v. Morris”, 19 Rutgers Computer&Tech. L. J. 259 (1993)。

[115]. See Patricia Wallace, The Internet in the Workplace, Cambridge: Cambridge University Press, 2004, p. 36.

[116]. 据报道, Morris意识到蠕虫带来的危害时, 他曾考虑编写一个蠕虫杀手软件来将蠕虫从计算机中移除然而, 他并没有这样做, 因为他感觉自己已经造成了很大的损失。 See Brief for Appellant at 18-19, Morris (No. 90-1336), 1990 WL 10029997。

[117]. Supra note 1, Spafford, “Crisis and Aftermath”, pp. 678 681.

[118]. See id. at 680.

[119]. See GAO Report, at ftp: //coast. cs. purdue. edu/pub/doc/morris worm/GAO-rpt. txt, p. 28.

[120]. See JOYCE K. REYNOLDS, THE HELMINTHIASIS OF THE INTERNET 2-3 (1989), at http: //www. faqs. org/ftp/rfc/pdf/rfc1135. txt. pdf.

[121]. Supra note 1, GAO Report, pp. 19-21 (注意到每一个主机站点都对建立足以满足其需求的安全措施负责” )。

[122]. See JOYCE K. REYNOLDS, THE HELMINTHIASIS OF THE INTERNET 2-3 (1989), at http: //www. faqs. org/ftp/rfc/pdf/rfc1135. txt. pdf.

[123]. See id. at 5-8.

[124]. 关于CERT的起源, See HOWARD F. LIPSON, CERT COORDINATION CTR. , SPE-CIAL REPORT CMU/SEI-2002-SR-009, TRACKING AND TRACING CYBER-ATTACKS:TECHNICAL CHALLENGES AND GLOBAL POLICY ISSUES 5 (2002), at http: //www. cert. org/ archive/pdf/02sr009. pdf; and CERT, FREQUENTLY ASKED QUESTIONS, at http: //www. cert. org/faq/ cert faq. html (last visited on April 9, 2006)。

[125]. 参见本文第二 () 部分

[126]. See Amy Harmon, “ Loyal Subscribers of Compuserve Are Fearing a Culture Clash in Its Takeover”, N. Y. Times, Feb. 16, 1998, at D8 (CompuServe描述成一种信息服务” )。

[127]. See Ron Rosenbaum, “Secrets of the Little Blue Box”, Esquire, Oct. 1971, p. 116, 119.关于对声称自己是最早盗用电话线路者的人的说明, see James Daly, “John Draper”, Forbes, June 3, 1996, p. 138。

[128]. Supra note 1, Rosenbaum, “Secrets of the Little Blue Box”, p. 120.

[129]. See id. at 119-120.

[130]. See Amy Harmon, “Defining the Ethics of Hacking”, L. A. Times, Aug. 12, 1994, at A1.

[131]. See Comm. on the Internet in the Evolving Info. Infrastructure et al. , Coming of Age, Washington: National Academies Press, 2001, pp. 107-124 (把互联网描述为一组独立的网络相互链接, 以提供一个统一的网络外观”, 并解释了互联网的架构)。

[132]. 计算机犯罪的增长已经受到黑客群体的注意, 并且已经影响了黑客的行为。 See Amy Harmon, “Defining the Ethics of Hacking”, L. A. Times, Aug. 12, 1994, at A1. (按时间顺序记录了一名自称黑客的人待在区分黑客行为和犯罪行为的模糊不清的界线的正确的一边的努力)。

[133]. See Steve Lohr, “ A Virus Got You Down? Who You Gonna Call?”, N. Y. Times, Aug. 12, 1996, at D1 (认为大多数病毒并不是故意破坏的)。

[134]. Morris攻击造成损失的众多估计范围变化很大请比较Kevin Commins, Insurers Plan Computer Virus Coverage, J. Com.&Com. , June 8, 1989, at 1A ( $ 1. 2 billion), Panel Speculates on Rogue Hacker's Motives, St. Louis Post-Dispatch, Apr. 2, 1989, at 10A ( $ 96 million), 这些估计之所以有不同是因为它们基于诸如工作时间受影响的电脑数量和生产力损失等相对柔性的变量而统计

[135]. 对黑客的分析, see Clifford Stoll, The Cuckoo's Egg: Tracking A Spy Through The Maze of Computer Espionage, London: The Bodley Head Ltd, 1989. “黑客伦理一般被界定为这样一种信念:“只要黑客不偷窃故意破坏或是泄露机密, 为了乐趣和探索而进行的破坏系统行为在伦理上就是可接受的。” WIKIPEDIA, HACKER ETHIC, at http: //en. wikipedia. org/wiki/Hacker ethic (last visited Apr. 9, 2005); see also Pekka Himanen, The Hacker Ethic And The Spirit of The Information Age, New York: Random House Inc. , 2001 (对黑客伦理进行了深度探讨)。

[136]. 事实上, 有更多的美国家庭现在使用宽带上网而非拨号上网。 See PRESS RELEASE, FCC, FCC REPORT SHOWS STRONGEST EVER AMERICAN BROADBAND MARKET 1 (SEPT. 9, 2004), at http: //hraunfoss. fcc. gov/edocs public/attachmatch/DOC-251959A2. pdf。

[137]. See LUKE DUDNEY, SANS INST. , INTERNET SERVICE PROVIDERS: THE LITTLE MAN'S FIREWALL ( 2004), at http: //www. sans. org/rr/whitepapers/casestudies/1340. php (讨论了端口封锁数据包封锁和其他ISP可以用来防止计算机病毒扩散的方法, 并且进行了一个实验对开放代理服务器问题进行评估)。

[138]. Id. at 4.

[139]. Id. at 5.

[140]. See id. at 4.

[141]. See CERT COORDINATION CENTER, CERT/CC STATISTICS 1988-2005, at http: //www. cert. org/ stats#incidents (last visited on April 9, 2006).

[142]. See id. 其他研究表明, 随着网站越来越多地将网页与公司数据库联系起来, 应用程序受攻击的次数量呈爆炸式增长, 这已经称为了一种威胁。 See e. g. , BEE WARE SAS, THE RISK OF APPLICATION ATTACKS SECURING WEB APPLICATIONS 1-2 ( 2005), at http: //www. securitydocs. com/pdf/2839. PDF。

[143]. See Bob Sullivan, “Remembering The Net Crash Of 1988”, Msnbc, NOV. 2, 1998, at http: //www. msnbc. com/news/209745. asp? cp1=1; INTERNET SYS. CONSORTIUM, ISC DO-MAIN SURVEY: NUMBER OF INTERNET HOSTS, at http: //www. isc. org/index. pl? /ops/ds/host-count-history. php (last visited on April 9, 2006).

[144]. Supra note 2, INTERNET SYS. CONSORTIUM.

[145]. See PRESS RELEASE, COMPUTER INDUS. ALMANAC INC. , MOBILE PCS IN-USE SURPASS 200M (JUNE 20, 2005), at http: //www. c-i-a. com/pr0605. htm.

[146]. See e. g. , Associated Press, “ A New Computer Virus Is Making the Rounds”, N. Y. Times, June 20, 2000, at C6 (描述了2005年盛行的Love Bug病毒)。

[147]. See “Worm Brings Down PC's and Networks”, N. Y. Times, May 4, 2004, at C10.

[148]. John Schwartz, “ Rampant Epidemics of Powerful Malicious Software ”, N. Y. Times, Dec. 1, 2003, at C19; John Schwartz, “ Worm Hits Microsoft, Which Ignored Own Advice ”, N. Y. Times, Jan. 28, 2003, at C4.

[149]. Brendan I. Koerner, “In Computer Security, a Bigger Reason to Squirm”, N. Y. Times, Sept. 7, 2003, 3, at 4; “Sobig Is Biggest Virus of All”, BBC News, Aug. 21, 2003, at http: //news. bbc. co. uk/ 2/hi/technology/3169573. stm.

[150]. Amy Harmon, As Digital Vandals Disrupt the Internet, A Call for Oversight, N. Y. Times, Sept. 1, 2003, at A1; Koerner, supra note 8, Koerner, “ In Computer Security, a Bigger Reason to Squirm”.

[151]. See generally WIKIPEDIA, MALWARE, at http: //en. wikipedia. org/wiki/Malware (last visited on April 9, 2006) (把恶意软件定义为被设计成以渗透或损坏计算机系统为目的的软件” )。

[152]. See TIVO, WHAT IS TIVO?, at http: //www. tivo. com/1. 0. asp ( last visited on April 9, 2006).

[153]. See WIKIPEDIA, TIVO, at http: //en. wikipedia. org/wiki/TiVo ( last visited on April 9, 2006).

[154]. See e. g. , Eric A. Taub, “How Do I Love Thee, TiVo?”, N. Y. Times, Mar. 18, 2004, at G1.

[155]. See Peter Wayner, “Whose Intellectual Property Is It Anyway? The Open Source War”, N. Y. Times, Aug. 24, 2000, at G8; see also TIVO, TIVO - GNU/LINUX SOURCE CODE, at ht-tp: //www. tivo. com/linux/linux. asp (last visited on April 9, 2006) (使TiVo的源代码可以被公众获取)。

[156]. See Katie Hafner, “Now Preening on the Coffee Table”, N. Y. Times, Feb. 19, 2004, at G1.

[157]. See e. g. , Paul Festa, “TiVo Hacks Flourish”, CNET News. com, Nov. 11, 2004, at http: //news. com. com/TiVo+hacks+flourish/2100-1041 3-5447461. html.

[158]. TiVoToGo允许用户以非常缓慢的速度从他们的TiVo向个人电脑传送有版权保护格式的唱片, 并且可以复制到电脑 DVD 。 See David Pogue, “ TiVo Adds Portability to the Mix”, N. Y. Times, Jan. 6, 2005, at G1。

[159]. 飞利浦索尼和其他公司在 TiVo 许可下生产兼容 TiVo 的机顶盒 . See Laurie J. Flynn, “Networks see Threat in New Video Recorder”, N. Y. Times, Nov. 5, 2001, at C4。

[160]. 然而, TiVo可以和家中的其他TiVo产品共享其节目。 See Katie Dean, “ TiVo Breaks into Home Networks”, Wired News, June 10, 2004, at http: //www. wired. com/ news/digiwood/0, 1412, 63776, 00. html。

[161]. See e. g. , TiVo Inc. , Definitive Proxy Statement (Form DEF 14A), at 7, 13-14 ( May 31, 2005) (注意到 NBC有权任命TiVo的一名董事, 并指出NBC的子公司拥有多于百分之四的TiVo的股份)。

[162]. See Digital Broad. Content Prot. , “Report and Order and Further Notice of Proposed Rule-making”, 30 Commc'ns Reg. ( P&F) FCC 03-273. 1189, 1194-1197 (Nov. 4, 2003); see also PRESS RELEASE, FCC, FCC ADOPTS ANTI - PIRACY PROTECTION FOR DIGITAL TV (NOV. 4, 2003), at http: //hraunfoss. fcc. gov/edocs public/attachmatch/DOC-240759A1. pdf.

[163]. 然而, TiVo 用户已经发现了 TiVo 内含的秘密, 30 秒钟快进的特征。 See O'REILLY, THE 30-SECOND SKIP, at http: //hacks. oreilly. com/pub/h/491 (last visited on A-pril 9, 2006)。

[164]. See Paramount Pictures Corp. v. Replay TV, 298 F. Supp. 2d 921, 923 (C. D. Cal. 2004).

[165]. See id.

[166]. See Dan Tynan, “ Winners and Losers 2005”, PC World, Dec. 27, 2005, at http: //www. pcworld. com/news/article/0, aid, 123923, 00. asp (描述了 TiVo Macrovision 提供的DRM的兼容性)。

[167]. See TIVO HOME MEDIA ENGINE SOFTWARE DEVELOPMENT KIT, at http: //tivo-hme. sourceforge. net (last visited on April 9, 2006).

[168]. See Simon Romero, “Wireless Wanderer: A Field Study”, N. Y. Times, May 24, 2001, at G1.

[169]. See PRESS RELEASE, PALMONE, INC. , TREO 600 FROM PALMONE NOW AVAIL-ABLE FOR CINGULAR WIRELESS GSM/GPRS CUSTOMERS ( NOV. 13, 2003 ), at http: //www. palm. com/us/company/ pr/2003/111303. html; UPDATE: PALMONE FINALLY TAKES WRAPS OFF TREO 650, SMARTPHONETODAY, OCT. 25, 2004, at http: //www. smartpho-ne-today. com/articles/2004/10/2004-10-25-palmOne-Finally-Takes. html.

[170]. See e. g. , Thomas J. Fitzgerald, “ Music for Your Cellphone ”, N. Y. Times, July 7, 2005, at C9; WINDOWS MOBILE, at http: //www. microsoft. com/windowsmobile/devices/de-fault. mspx (last visited on April 9, 2006).

[171]. See INA FRIED, DIGGING PROFITS OUT OF XBOX, CNET NEWS. COM, AUG. 10, 2005, at http: // news. com. com/Digging+profits+out+of+Xbox/2100-1043 3-5827110. html (描述了Xbox的许可制度); WIKIPEDIA, XBOX 360, at http: //en. wikipedia. org/wiki/Xbox 360#Dashboard (last visited on April 9, 2006) (描述了非游戏的应用程序) . 这种许可结构可以部分地存在, 因为Xbox的硬件正亏本进行销售

[172]. 微软认识到了很多像VeriSign那样的认证权威, 他们反过来可以接受代码作者的签名。 See e. g. , PRESS RELEASE, MICROSOFT CORP. , MICROSOFT AND VERISIGN AN-NOUNCE. NET ALLIANCE ( JULY 10, 2001), at http: //www. microsoft. com/presspass/press/2001/Jul01/07-10VeriSignPR. mspx. See generally PAGEBOX, TRUSTED SITES, at http: //www. pagebox. net/java/java-trusted. html (last visited on April 9, 2006) (解释了可信任网站背后的技术)。

[173]. MSDN, INTRODUCTION TO CODE SIGNING, at http: //msdn. microsoft. com/library/default. asp? url =/workshop/security/authcode/intro authenticode. asp ( last visited on April 9, 2006) (描述了软件发布者为了符合认证而必须提交的最低资格证书)。

[174]. See MICROSOFT, DIGITAL SIGNATURE BENEFITS FOR WINDOWS USERS, at http: //www. microsoft. com/ winlogo/benefits/signature-benefits. mspx ( last visited on April 9, 2006).

[175]. See id. (描述了微软的“Windows认证程序)。

[176]. See INA FRIED, DIGGING PROFITS OUT OF XBOX, CNET NEWS. COM, AUG. 10, 2005, at http: // news. com. com/Digging+profits+out+of+Xbox/2100-1043 3-5827110. html;WIKIPEDIA, XBOX 360, at http: //en. wikipedia. org/wiki/Xbox 360#Dashboard ( last visited on April 9, 2006), 以及参见正文的相关内容

[177]. See David Bank, “Microsoft Moves to Rule On-Line Sales”, Wall St. J. , June 5, 1997, at B1.

[178]. See e. g. , MICROSOFT, USE MICROSOFT UPDATE TO HELP KEEP YOUR COMPUT-ER CURRENT, at http: // www. microsoft. com/athome/security/update/msupdate keep cur-rent. mspx (last visited on April 9, 2006).

[179]. Windows XP Service Pack 2, 这项功能是自动开启的如果用户关闭该功能,频繁的警告就会提示电脑因无法接受更新而未受到充分保护。 See Scott Spanbauer, “ Internet Tips: ‘Tweak Windows XP SP2 Security to Your Advantage’”, PC World, 166, 167-168 (2004), at http: //www. pcworld. com/howto/article/0, aid, 117422, 00. asp。

[180]. 这种现象正在电脑应用程序和操作系统中发生。 See e. g. , “ Ban Hits Half-Life 2 Pi-rates Hard”, BBC News, Nov. 25, 2004, at http: //news. bbc. co. uk/2/hi/technology/4041289. stm; Peter Cohen, “iTunes Update Disables Internet Playlist Sharing”, Macworld, May 27, 2003, at http: //www. macworld. com/news/2003/05/27/itunes/。

[181]. See Mark Ward, “Toasting the Crackers”, BBC News, Jan. 26, 2001, at http: //news. bbc. co. uk/1/ hi/sci/tech/1138550. stm; May Wong, “DirecTV Fires Back at Hackers”, Miami Herald, Jan. 27, 2001, at 1C.

[182]. 例如, See Mark Ward, “ Toasting the Crackers ”, BBC News, Jan. 26, 2001, at http: //news. bbc. co. uk/1/ hi/sci/tech/1138550. stm.

[183]. See John Battelle, “Op-Ed. , Building a Better Boom”, N. Y. Times, Nov. 18, 2005, at A29; Tim O'Reilly, “ What Is Web 2. 0”, O'Reilly Network, Sept. 30, 2005, at http: //www. oreillynet. com/ pub/a/oreilly/tim/news/2005/09/30/what-is-web-20. html.

[184]. 如果要对像 SETI@home这样的应用程序的范围和优点进行细致考查, see Yochai Benkler, “Sharing Nicely: ‘On Shareable Goods and the Emergence of Sharing as a Modality of E-conomic Production’”, 114 Yale L. J. 273, 291-295 (2004)。

[185]. 有关托管服务可能会产生数据所有权方面的新瓶颈的讨论, see THE CONVERSA-TION ABOUT NETWORK EFFECTS AND SERVICE LEVELS IN READ/WRITEWEB, at http: //www. readwriteweb. com (Nov. 15, 2004)。

[186]. See Damon Darlin, “A Journey to a Thousand Maps Begins with an Open Code”, N. Y. Times, Oct. 20, 2005, at C9 (描述了Google Maps Mania, 它对用Google Maps建立的信息丰富的地图进行了分类)。

[187]. See GOOGLE, GOOGLE MAPS API TERMS OF USE, at http: //www. google. com/a-pis/maps/terms. html (last visited on April 9, 2006).

[188]. Peter Cohen, “iTunes Update Disables Internet Playlist Sharing”, Macworld, May 27, 2003, at http: //www. macworld. com/news/2003/05/27/itunes/.

[189]. Id.

[190]. 464 U. S. 417 (1984) . Sony案中, 最高法院拒绝因VCR生产商使用户能够侵犯版权而要求它们承担从属责任。 See id. at 419-421。

[191]. See A&M Records, Inc. v. Napster, Inc. , 114 F. Supp. 2d 896, 927 ( N. D. Cal. 2000), aff'd in part and rev'd in part, 239 F. 3d 1004 (9th Cir. 2001); see also NAPSTER FILTER WEL-COMED BY MUSIC INDUSTRY, CNN. COM, Mar. 2, 2001, at http: //archives. cnn. com/2001/LAW/03/02/napster. hearing. 04 (分析了Napster讼案的后果)。

[192]. See Randal C. Picker, “Rewinding Sony: ‘The Evolving Product, Phoning Home and the Duty of Ongoing Design’”, 55 Case W. Res. L. Rev. 749, 766-768 (2005) (主张Sony标准应当被生产商是否保有向消费者发布更新的能力的标准所取代)。

[193]. Id. at 752.

[194]. Id. at 767.

[195]. See Cyrus Farivar, “New Food for IPods: Audio by Subscription”, N. Y. Times, Oct. 28, 2004, at G5; WIKIPEDIA, PODCASTING, at http: //en. wikipedia. org/wiki/Podcasting ( last visited on April 9, 2006).

[196]. See generally Jonathan Zittrain, “Normative Principles for Evaluating Free and Proprietary Software”, 71 U. Chi. L. Rev. 272-273 (2004) (描述了软件开发的开放式开发模式)。

[197]. See Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d 294, 316 - 319 ( S. D. N. Y. 2000 ); ELEC. FRONTIER FOUND. , UNINTENDED CONSEQUENCES: FIVE YEARS UNDER THE DMCA 6 ( 2003), at http: //www. eff. org/IP/DMCA/unintended conse-quences. pdf (讨论了Reimerdes和其他DMCA诉讼)。

[198]. 法律执行部门可以向软件制造者发布命令, 令其使用自动更新来从用户电脑中重新找回信息, 关于这点的深远前景的讨论, see Jonathan Zittrain, “Searches and Seizures in a Net-worked World”, 119 Harv. L. Rev. F. 89 (2006), at http: //www. harvardlawreview. org/forum/is-sues/119/dec05/zittrainfor05. pdf。

[199]. See Yochai Benkler, “ Sharing Nicely: ‘On Shareable Goods and the Emergence of Sha-ring as a Modality of Economic Production’”, 114 Yale L. J. 356-358 (2004) ( 描述非市场关系的价值和力量, 以产生具有社会和经济效益的结果)。

[200]. S. 2048, 107th Cong. (2002) . CBDTPA的实质内容类似于2001年年中起草的安全系统标准和认证法》, 但从未提交国会。 See SECURITY SYSTEMS STANDARDS AND CER-TIFICATION ACT, AUG. 6, 2001, at http: //cryptome. org/sssca. htm。

[201]. See S. 2048 § 3.

[202]. Id. § 9 (3).

[203]. See id. § 3 (c).

[204]. MARIA TROMBLY ET AL. , CHINA'S BET ON LINUX, CIO, OCT. 15, 2005, p. 21, 21, at http: // www. cio. com/archive/101505/tl opensource. html.

[205].Future of the Net”, 14 Berkeley Tech. L. J. 759, 768-769 (1999) (建议自由软件可以提供对政府权力的制约, 因为它的可管制性比由单一企业生产和维持的软件更少)。

[206]. SkypeKazaa文档共享程序的制造者于2003年以250000美元的种子基金发起成立其目标是为电脑之间的语音通讯制造软件。 See Constance Loizos, “ Draper Cashes in on Billion-Dollar Skype”, Private Equity Week, Sept. 19, 2005, at http: //www. privateequityweek. com/pew/freearticles/1122124881310. html. Skype200311月收到了100万到200万美元的附加资金, 20043月又收到1880。 20059, SkypeeBay 以至少25亿美元的价格收购。 See id. ; PRESS RELEASE, SKYPE, EBAY COMPLETES ACQUISITION OF SKYPE (Oct. 14, 2005), at http: //www. skype. com/ company/news/2005/skype ebaycompletesacquisi-tion. html. 在与Netgear合作时, Skype 计划于2006年中发行一款独立的无线网络移动电话。See PRESS RELEASE, NETGEAR, INC. , NETGEAR, SKYPE TO CONNECT ON FAMILY OF INNOVATIVE PRODUCTS INCLUDING WORLD'S FIRST SKYPE WIFI MOBILE PHONE ( Jan. 4, 2006), at http: //www. netgear. com/pressroom/press releasesdetail. php? id=305。

[207]. Skype是一个能够说明代码可躲避审查的绝佳例子——ISP难以停止其终端用户的使用, 同时考虑到其代码大部分被加密其使用范围广以及与其他Skype程序的通信是持续和不透明的, 它的代码可能成为有史以来最大的僵尸网络 ( botnet) ”的载体。 See PHIL-IPPE BIONDI&FABRICE DESCLAUX, SILVER NEEDLE IN THE SKYPE 3- 4, 112- 113 (2006), at http: // www. blackhat. com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up. pdf。

[208]. See Yochai Benkler, “Coase's Penguin, or, Linux and The Nature of the Firm”, 112 Yale L. J. 369, 371 (2002) ( “ 根据我们对经济行为持有的观点, 一种生产的新模式已经扎根,但这种新模式是不应该出现的我们抵制那种认为数千名志愿者能够在一个复杂的经济项目上合作的想法这当然不应该是因为志愿者将在他们自己的游戏中击败世界上规模最大资金最充足的商业企业, 但这正是发生在软件行业中的事情。” ); Julie E. Cohen, “The Place of the User in Copyright Law”, 74 Fordham L. Rev. 347, 348-349, 370-373 (2005) (驳斥了如下简单化了的观念, 认为浪漫的用户频繁地参与争论和改变他人的作品; 还主张由参与消费通讯自我发展和创造性参与处在合适位置上的用户做出创生性贡献的可能性); Dan Hunter&F. Gregory Lastowka, “Amateur-to-Amateur”, 46 Wm.&Mary L. Rev. 951 (2004) (描述了互联网如何使业余爱好者更加便利地进行贡献)。

[209]. See J. H. Saltzer et al. , “End-to-End Arguments in System Design”, 2 ACM Transactions on Computer Sys. 277 (1984).

[210]. See Marjory S. Blumenthal, “ End-to-End and Subsequent Paradigms ”, 2002 Law Rev. Mich. St. U.-Detroit C. L. 709, 717 (评论说, 端对端的主张与经济公共政策和倡导相互作用动态地塑造了获取通讯信息的方式并影响了创新” )。

[211]. 注意到了端对端在争论中的核心地位的文章, see id. , 它把端对端描述为当前理解的互联网范式, 以及 Lawrence Lessig, “The Architecture of Innovation”, 51 Duke L. J. 1783 (2002), 该文认为端对端把互联网建成了一个公域关于端对端主张中有关受到威胁的价值争论, see YOCHAI BENKLER, E2E MAP ( Stanford Program in Law, Sci.& Tech. , Conference Summary, The Policy Implications of End-to-End, 2000), at http: //cyberlaw. stanford. edu/e2e/e2e map. html. 网络实践中关于保留端对端中立性的主张, see Written Ex Parte of Professor Mark A. Lemley and Professor Lawrence Lessig, “ In re Application for Consent to the Transfer of Control of Licenses MediaOne Group ”, Inc. to AT & T Corp, 99-251 ( 1999 ), at http: //cyber. law. harvard. edu/works/lessig/cable/fcc/fcc. html; Mark A. Lemley & Lawrence Lessig,“The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era”, 48 UCLA L. Rev. 925 (2001); DAVID D. CLARK&MARJORY S. BLUMENTHAL, RETHINKING THE DESIGN OF THE INTERNET: THE END TO END ARGUMENTS VS. THE BRAVE NEW WORLD (Stanford Program in Law, Sci.& Tech. , Conference Paper, The Policy Implications of End-to-End, 2000), at http: // cyberlaw. stanford. edu/e2e/papers/TPRC-Clark-Blumenthal. pdf, 它描述了端对端的好处以及这些好处是如何同安全问题处于紧张关系的; PAUL A. DAVID, THE BEGINNINGS AND PROSPECTIVE ENDING OF “END-TO-END”: AN EVOLUTIONARY PER-SPECTIVE ON THE INTERNET'S ARCHITECTURE 26 ( Stanford Econ. Dept. , Working Paper No. 01-012, 2001), at http: //www-econ. stanford. edu/faculty/workp/swp01012. pdf, 它主张端对端的开放性是一种公共物品, 当考虑更加密集的安全方案时, 对于社会来说该物品的潜在损失必须被计算在内; and DAVID P. REED ET AL. , ACTIVE NETWORKING AND END-TO-END ARGUMENTS ( Stanford Program in Law, Science & Tech. , Conference Paper, The Policy Implications of End-to-End, 2000), at http: //cyberlaw. stanford. edu/e2e/papers/Saltzer Clark Reed ActiveNetworkinge2e. html, 它主张保留端对端并把端对端开放性作为一项组织原则, 用以衡量编程开发能力和网络工作的积极有效性

[212]. See Lawrence Lessig, “ The Architecture of Innovation ”, 51 Duke L. J. 1988- 1989 (2002).

[213]. See Saul Hansell, “Spam Fighters Turn to Identifying Legitimate E-Mail”, N. Y. Times, Oct. 6, 2003, at C1 (讨论了认证及其他限制垃圾邮件的可能方法); Yakov Shafranovich,“2004: The Year That Promised Email Authentication”, CircleID, Dec. 27, 2004, at http: //www. circleid. com/posts/2004 the year that promised email authentication (讨论了在接收终端限制垃圾邮件的各种电子邮件认证计划); see also Saul Hansell, “4 Rivals Near Agreement on Ways To Fight Spam”, N. Y. Times, June 23, 2004, at C1 (讨论了由主要的ISP提出的认证方式)。

[214]. 例如, see LUKE DUDNEY, SANS INST. , INTERNET SERVICE PROVIDERS: THE LITTLE MAN'S FIREWALL ( 2004), at http: //www. sans. org/rr/whitepapers/casestudies/1340. php (提供了ISP对流量过滤的个案研究)。

[215]. See WORLD SUMMIT ON THE INFO. SOC'Y, OVERVIEW, at http: //www. itu. int/wsis/basic/about. html (last visited on April 9, 2006) . 对世界峰会的评论, see John Markoff,“ Control the Internet? A Futile Pursuit, Some Say”, N. Y. Times, Nov. 14, 2005, at C4; and Vic-toria Shannon, “ Other Nations Hope to Loosen U. S. Grip on Internet ”, N. Y. Times, Nov. 15, 2005, at C14。

[216]. See WORLD SUMMIT ON THE INFO. SOC'Y, WHY A SUMMIT ON THE INFORMA-TION SOCIETY, at http: // www. itu. int/wsis/basic/why. html (last visited on April 9, 2006);see also Jennifer L. Schenker, “U. N. Meeting Debates Software for Poor Nations”, N. Y. Times, Dec. 11, 2003, at C4 [报告说, 世界峰会的代表们将开源 (或自由分享) 软件描绘成对发展中世界是重要的, 因为它将允许更贫穷的国家发展自己的技术, 而不是不得不进口技术” ]。

[217]. See e. g. , ANTI-SPYWARE COAL. , at http: //www. antispywarecoalition. org ( Last visited on April 9, 2006) (这是专注于打击间谍软件的信息技术公司的联合组织); STOP-BADWARE. ORG, at http: //www. stopbadware. org (Last visited on April 9, 2006) (这是以打击恶意软件为目标的非营利学术项目); see also THE WILDLIST ORG. INT'L HOME PAGE, at http: //www. wildlist. org (last visited on April 9, 2006) (这是献身于传播有关病毒的信息的草根组织)。

[218]. See L. JEAN CAMP&ALLAN FRIEDMAN, GOOD NEIGHBORS CAN MAKE GOOD FENCES: A PEER-TO-PEER USER SECURITY SYSTEM ( Univ. of Mich. Sch. of Info. , Confer-ence Paper, Telecommunications Policy and Research Conference, Sept. 24, 2005), at http: //web. si. umich. edu/tprc/papers/ 2005/453/tprc GoodNeighbors. pdf; ALLA GENKINA&L. JEAN CAMP, RE-EMBEDDING EXISTING SOCIAL NETWORKS INTO ONLINE EXPERIENCES TO AID IN TRUST ASSESSMENT ( Apr. 1, 2005 ), at http: // ssrn. com/id = 707139; L. JEAN CAMP ET AL. , NET TRUST, at http: //www. ljean. com/netTrust. html (Last visited on April 9, 2006).

[219]. 实际上, 这样的场景并不需要假设。 See e. g. , Ken Silverstein, “ The Radioactive Boy Scout”, Harper's Mag. , Nov. 1998, at 59 (讲述了一个孩子在他家后院的棚子里造出一台核反应堆的故事)。

[220]. 然而, 一些学者对认为非物理损害的伤害程度总要低于物理损害的观念提出了批评。 See e. g. , Eugene Volokh, “ Crime-Facilitating Speech ”, 57 Stan. L. Rev. 1095, 1217 (2005) (对容易导致严重非物理损害的重要意义进行了评论, 从而建议, 这种言论应当不受第一修正案保护)。

[221]. See Eugene Volokh, “Crime-Facilitating Speech”, 57 Stan. L. Rev. 2006 (2005).

[222]. 对这样一种分离的初步描述, see BUTLER LAMPSON, ACCOUNTABILITY AND FREEDOM (2005), at http: //www. ics. uci. edu/cybrtrst/Posters/Lampson. pdf。

[223]. 一台虚拟机是一个自我包含的操作环境, 可以将应用程序同整个电脑隔离, 从而阻止该程序应用到系统的其他部分。 See WIKIPEDIA, VIRTUAL MACHINE, at http: //en. wikipedia. org/wiki/Virtual machine (Last visited on April 9, 2006)。

[224]. See Saul Hansell, “Spam Fighters Turn to Identifying Legitimate E-Mail”, N. Y. Times, Oct. 6, 2003, at C1. 这样的认证系统的一个例子是微软的 Sender ID。 See MICROSOFT, SENDER ID, at http: //www. microsoft. com/mscorp/safety/ technologies/senderid/default. mspx (Last visited on April 9, 2006)。

[225]. See generally David R. Johnson et al. , “The Accountable Internet: Peer Production of In-ternet Governance ”, 9 Va. J. L.&Tech. 9 ( 2004 ), at http: //www. vjolt. net/vol9/issue3/v9i3 a09-Palfrey. pdf (讨论了过滤行为的不完善)。

[226]. See Yochai Benkler, “ Some Economics of Wireless Communications”, 16 Harv. J. L.&Tech. 25 (2002) (指出开放式无线网络在优化无线通信容量方面比频谱产权更有效率)。

[227]. See Michel Marriott, “ Hey Neighbor, Stop Piggybacking on My Wireless”, N. Y. Times, Mar. 5, 2006, at A1 (解释了开放的无线网络可能带来的一些危险)。

[228]. See Randal C. Picker, “Rewinding Sony: ‘The Evolving Product, Phoning Home and the Duty of Ongoing Design’”, 55 Case W. Res. L. Rev. 2022 (2005).

[229]. See WIKIPEDIA, BLUE SCREEN OF DEATH, at http: //en. wikipedia. org/wiki/Blue screen of death (Last visited on April 9, 2006).

[230]. 魏田, 中国海洋大学2016级法学理论专业硕士研究生

[231]. 《探寻网络法的政治经济起源作者在原文中使用的社会化媒体” ( social media)一般称社交媒体, 是指互联网上主要由用户生产内容与交换信息的平台参见 Jan H. Keitzmann, Kristopher Hermkens, Ian P. McCarthy, Bruno S. Silvestre, “Social media? Get se-rious! Understanding the functional building blocks of social media”, 54 Business Horizons, 241-251 (2011)。

[232]. 参见胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 249-258

[233]. See Lawrence Lessig, Code: and Other Laws of Cyberspace, Version 2. 0, New York:Basic Books, 2006, p. 1.

[234]. 参见胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 254

[235]. Lawrence Lessig, Code: And Other Laws of Cyberspace, Version 2. 0, New York: Basic Books, 2006, pp. 281-291.

[236]. 参见新浪财经: “美国空气更甜? 马里兰大学支持辱华演讲遭呛”, http: //fi-nance. sina. com. cn/roll/2017-05-23/doc-ifyfkkme0242755. shtml, 最后访问时间: 2018128

[237]. 周乃蓤: “ 《时代杂志的第三次生命”, 周乃蓤的财新博客, http: //zhounailing. blog. caixin. com/archives/56999, 最后访问时间: 201948

[238]. 西方主要媒体往往因与特定利益团体的联结而带有一定程度的倾向性。 “”, 即分别指在西方语境下的自由派和保守派倾向但是其实具备政治经济文化多个维度, 因此这里所说的媒体机构的倾向性或者利益挂帅是指一家媒体整体上呈现的倾向性, 并不一定能够判断一篇具体评论文章的倾向性, 其内容仍有可能是较为多元的例如即便是偏左的纽约时报也有保守派专栏作家David Brooks。

[239]. [] 艾伦·G. 约翰逊著: 《见树又见林: 社会学作为一种生活实践与承诺》, 成令方等译, (中国台湾) 群学出版社2001年版, 85-87

[240]. 参见左亦鲁: 《 “基于媒介模式——大众传播时代的美国言论自由》, 《北大法律评论13卷第2 (2012), 345-346

[241]. 参见胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 246

[242]. Cass R. Sunstein, Republic. com 2. 0, New Jersey: Princeton University Press, 2007, p. 60.

[243]. 何威: “互联网的宏大叙事往往过于片面”, http: //huyong. blog. caixin. com/ar-chives/68343, 最后访问时间: 2019410

[244]. 参见胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 252-253

[245]. 5W法则是指对大众传播的理解和分析要基于5个基本问题, 即控制分析 (who)、内容分析 (say what)、媒介分析 (in what channel)、受众分析 (to whom) 和效果分析 ( with what effects)。由同一主体说出的内容, 只要出现在不同的媒介上就会产生不同的效果参见张国良主编: 《传播学原理》, 复旦大学出版社2010年版, 39

[246]. 左亦鲁: 《告别街头发言者”——美国网络言论自由二十年》, 《中外法学》 2015年第2, 430-433

[247]. 伍静: 《新媒体时代表情包发展的传播学解析》, 《出版广角》 2016年第15, 83-85

[248]. 参见搜狐: “10名哈佛新生因发表情包被开除, Facebook满屏暴力涉黄信息”, ht-tp: //www. sohu. com/a/146850926_ 221483, 最后访问时间: 2019410

[249]. 熊少翀: “你为什么又开始玩微博了?”, https: //www. guoyang. cc/thread-369554-1-1. html, 最后访问时间: 2019415

[250]. Danielle Keats Citron, Hate Crimes in Cyberspace, Cambridge: Harvard University Press, 2014, pp. 197-198.

[251]. 姜峰: 《言论的两种类型及其边界》, 《清华法学》 2016年第1, 39

[252]. 参见互联网跟帖评论服务管理规定第五条第八条

[253]. 越南写在纸面上的法律规范其实就数量上来讲远多于美国, 但是使得法律能够发挥效力的架构, 比如执法巡逻车, 电子监控探头等等, 相对缺少因而致使法律规范的威慑和规范作用在实践层面失去应有的效力, 甚至形同虚设。 See Lawrence Lessig, Code: And Other Laws of Cyberspace, Version 2. 0, New York: Basic Books, 2006, pp. 281-285。

[254]. 参见左亦鲁: 《 “基于媒介模式——大众传播时代的美国言论自由》, 《北大法律评论13卷第2 (2012), 380

[255]. Danielle Keats Citron, Hate Crimes in Cyberspace, Cambridge: Harvard University Press, 2014, p. 194.

[256]. 参见姜峰: 《言论的两种类型及其边界》, 《清华法学》 2016年第1, 44

[257]. 在我国语境下谈言论自由并不局限于政治性言论或具有政治价值的言论宪法上的言论自由不但约束国家行为, 也约束个人参见苏力: 《〈秋菊打官司的官司邱氏鼠药案和言论自由》, 《法律社会学》, 中国政法大学出版社1999年版, 379-381这与美国学者强调言论的双层保护体系有所不同, 宪法主要约束政府行为参见 Cass Sustein, Democracy and Promblems of Free Speech, New York: Free Press, 1993, pp. 121-165。

[258]. [] 乔纳森·齐特林著: 《互联网的未来: 光荣毁灭和救赎的预言》, 康国平译,东方出版社2011年版, 5-9131-149

[259]. [] 乔纳森·齐特林著: 《互联网的未来: 光荣毁灭和救赎的预言》, 康国平译,东方出版社2011年版, 74-77

[260]. 节目视频见腾讯视频鸡毛秀爆笑街访: 知道奥巴马医改吗”, https: //v. qq. com/x/page/j0367ba1uz1. html, 最后访问时间: 2019117

[261]. Danielle Keats Citron, Hate Crimes in Cyberspace, Cambridge: Harvard University Press, 2014, p. 179.

[262]. 参见姜峰: 《言论的两种类型及其边界》, 《清华法学》 2016年第1, 47

[263]. See Lawrence Lessig, Code: And Other Laws of Cyberspace, Version 2. 0, New York:Basic Books, 2006, pp. 243-245.

[264]. Danielle Keats Citron, Hate Crimes in Cyberspace, Cambridge: Harvard University Press, 2014, pp. 58-59.

[265]. Charles Duhigg, “ How Companies Learn Your Secrets ”, New York Times Magazine, Feb. 16, 2012, pp. 25-75.

[266]. Frank Pasquale, The Black Box Society, Cambridge: Harvard University Press, 2015, pp. 60-61.

[267]. See Lawrence Lessig, Code: And Other Laws of Cyberspace, Version 2. 0, New York:Basic Books, 2006, p. 220.

[268]. [] 维克托·迈尔·舍恩伯格著: 《大数据时代: 生活工作与思维的大变革》,周涛译, 浙江人民出版社2013年版, 205

[269]. Robert M. Bond etc. : “ A 61-million-person experiment in social influence and political mobilization”, 489 Nature, 295-297 (2012).

[270]. Romance in digital age: Modern Love, in The Economist, August 2018, p. 9.

[271]. See Lawrence Lessig, Code: And Other Laws of Cyberspace, Version 2. 0, New York:Basic Books, 2006, pp. 258-259.

[272]. 英国电视剧黑镜中就曾对这一科技话题进行了令人深思的畅想: 未来人类不再主动去寻找选择配偶, 而是将这个至关重要的人生决定交由一个配对软件进行模拟预测, 最后所有人都根据预测的结果来找到自己的完美伴侣

[273]. 参见 [] 维克托·迈尔·舍恩伯格著: 《大数据时代: 生活工作与思维的大变革》, 浙江人民出版社2013年版, 205-206

[274]. 该评分机制是个人声誉评分系统在信贷领域里的具体应用, 个人能够获得相关金融市场的待遇与机器以其隐私信息为资料演算做出的打分密切相关而这些机器演算法主要由商业评级机构主导, 为市场主体提供有关消费者的信用信息以促成交易国内常见的例子如芝麻信用参见PAM DIXON & ROBERT GELLMAN, THE SCORING OF AMERICA: HOW SE-CRET CONSUMER SCORES THREATEN YOUR PRIVACY AND YOUR FUTURE, at http: //www. worldprivacyforum. org/wp-content/uploads/2014/04/WPF_ Scoring_ of_ America_ A-pril2014_ fs. pdf (Last visited on April 2, 2019)。

[275]. Danielle Keats Citron & Frank Pasquale, “The Scored Society: Due Process for Automated Predictions”, 89 Wash. L. Rev. 10-14 (2014).

[276]. Frank Pasquale, The Black Box Society, Cambridge: Harvard University Press, 2015, pp. 22-26.

[277]. 参见 [] 凯茜·奥尼尔著: 《大数据的傲慢与偏见》, 许瑞宋译, (中国台湾) 大写出版社2017年版, 124-131

[278]. 参见胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 144-145

[279]. See Danielle Keats Citron, Frank Pasquale, “ The Scored Society: Due Process for Auto-mated Predictions”, 89 Wash. L. Rev. 19-27 (2014).

[280]. 参见左亦鲁: 《告别街头发言者”——美国网络言论自由二十年》, 《中外法学》2015年第2, 429-430

[281]. Peter Ludlow, “ Anarchy, State, and the Internet: An Essay on Law-Making in Cyber-space”, in Crypto Anarchy, Cyberstates, and Pirate Utopias, Cambridge: MIT Press, 2001, p. 451.

[282]. Cass R. Sunstein, Republic. com 2. 0, New Jersey: Princeton University Press, 2007, p. 120.

[283]. Cass R. Sunstein, Republic. com 2. 0, New Jersey: Princeton University Press, 2007, pp. 121-122.

[284]. 胡凌著: 《探寻网络法的政治经济起源》, 上海财经大学出版社2016年版, 152-153