ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Law For Computer Scientists And Other Folk

دانلود کتاب قانون برای دانشمندان کامپیوتر و سایر مردم

Law For Computer Scientists And Other Folk

مشخصات کتاب

Law For Computer Scientists And Other Folk

ویرایش: 1st Edition 
نویسندگان:   
سری:  
ISBN (شابک) : 0198860870, 9780198860884 
ناشر: Oxford University Press 
سال نشر: 2020 
تعداد صفحات: 341 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب قانون برای دانشمندان کامپیوتر و سایر مردم: کامپیوتر: قانون و قانون، اینترنت: قانون و قانونگذاری، جرایم رایانه ای، حقوق اینترنتی: شعبه های حقوق ویژه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Law For Computer Scientists And Other Folk به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب قانون برای دانشمندان کامپیوتر و سایر مردم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب قانون برای دانشمندان کامپیوتر و سایر مردم

این اولین کتاب درسی است که حقوق را به دانشمندان رایانه معرفی می کند. این کتاب شامل حقوق خصوصی و حفاظت از داده ها، جرایم سایبری، مالکیت معنوی، مسئولیت حقوق خصوصی و شخصیت حقوقی و نمایندگی حقوقی، در کنار مقدمه هایی بر حقوق خصوصی، حقوق عمومی، حقوق جزا و حقوق بین الملل و فراملی است. این یک نمای کلی از مفاهیم عملی قانون، زیربنای نظری آنها و چگونگی تأثیر آنها بر مطالعه و ساخت معماری های محاسباتی را ارائه می دهد. در یک دموکراسی مبتنی بر قانون اساسی همه تحت حاکمیت قانون هستند، از جمله کسانی که کدها و سیستم‌ها را توسعه می‌دهند، و کسانی که برنامه‌های کاربردی را در بازار عرضه می‌کنند. این مهم است که دانشمندان و توسعه دهندگان کامپیوتر بدانند که قانون و حاکمیت قانون چه نیازی دارد. قبل از صحبت در مورد اخلاق، باید مطمئن شویم که چک و تعادل قانون و حاکمیت قانون در جای خود و رعایت آنها است. اگرچه بر حقوق اروپا متمرکز است، اما به قوانین ایالات متحده نیز اشاره دارد و هدف آن ارائه بینشی در مورد آنچه قانون، قانون است، به جای زور وحشیانه یا اخلاق، ارائه عملکرد قانون به روشی که ارتباط جهانی دارد. این کتاب برای کسانی تهیه شده است که تمایلی به وکیل شدن ندارند، اما با این وجود مجبورند برجسته بودن حقوق و تعهدات قانونی را در رابطه با ساخت، نگهداری و حفاظت از مصنوعات محاسباتی در نظر بگیرند.


توضیحاتی درمورد کتاب به خارجی

This is the first textbook introducing law to computer scientists. The book covers privacy and data protection law, cybercrime, intellectual property, private law liability and legal personhood and legal agency, next to introductions to private law, public law, criminal law and international and supranational law. It provides an overview of the practical implications of law, their theoretical underpinnings and how they affect the study and construction of computational architectures. In a constitutional democracy everyone is under the Rule of Law, including those who develop code and systems, and those who put applications on the market. It is pivotal that computer scientists and developers get to know what law and the Rule of Law require. Before talking about ethics, we need to make sure that the checks and balances of law and the Rule of Law are in place and complied with. Though it is focused on European law, it also refers to US law and aims to provide insights into what makes law, law, rather than brute force or morality, demonstrating the operations of law in a way that has global relevance. This book is geared to those who have no wish to become lawyers but are nevertheless forced to consider the salience of legal rights and obligations with regard to the construction, maintenance and protection of computational artefacts.



فهرست مطالب

Cover......Page 1
Half title......Page 2
Title Page......Page 4
Copyright......Page 5
Dedication......Page 6
Acknowledgements......Page 8
Reading Guide......Page 12
Glossary......Page 14
Table of Contents......Page 16
List of Abbreviations......Page 22
1.1 Middle Ground: Architecture......Page 24
1.2 Law in ‘Speakerspace’......Page 25
1.3 Law in ‘Manuscriptspace’......Page 26
1.4 Law in ‘Bookspace’......Page 28
1.5 Law in Cyberspace: A New ‘Onlife World’......Page 29
1.6 Outline......Page 31
1.6.2 Domains of cyberlaw......Page 32
1.6.3 Frontiers of law in an onlife world......Page 33
1.6.4 Finals......Page 34
Part 1 What Law Does......Page 38
2.1 What is Law?......Page 40
2.1.1 Sources of law......Page 41
2.1.2.1 Legal effect......Page 43
2.1.2.2 Effective and practical individual rights......Page 48
2.1.3 Legal reasoning......Page 51
2.2 What is Law in a Constitutional Democracy?......Page 54
2.2.1 Law, morality, and politics, and the nature of legal rules......Page 55
2.2.2 Legal certainty, justice, instrumentality......Page 57
3.1 Private, Public, and Criminal Law: Conceptual Distinctions......Page 62
3.1.1 Absolute rights and relative rights......Page 63
3.1.2 Private law and public law......Page 64
3.1.3 Private law and criminal law......Page 68
3.2 Private Law......Page 70
3.2.1 Property law: transfer of movables......Page 71
3.2.2 Contract law and property law: sale and transfer of real estate......Page 74
3.2.3 Tort liability......Page 77
3.3 Public Law and Criminal Law......Page 80
3.3.1.2 Administrative law......Page 81
3.3.2.1 Substantive criminal law......Page 83
3.3.2.2 Criminal procedure, including police investigation......Page 89
4. International and Supranational Law......Page 98
4.1 Jurisdiction in Western Legal Systems......Page 99
4.1.1 An example......Page 100
4.1.2 National jurisdiction......Page 101
4.2 International Law......Page 103
4.2.1 Sources of international law......Page 104
4.2.2 Monism and dualism in international law......Page 105
4.3 Supranational Law......Page 109
4.3.1 Transfer of sovereignty......Page 110
4.3.2 Sources of EU law......Page 112
4.3.3 Case law of the CJEU......Page 114
4.4 International Rule of Law......Page 116
Part 2 Domains of Cyberlaw......Page 120
5.1 Human Rights Law......Page 122
5.1.1 Human rights as defence rights against the modern state......Page 123
5.1.2 From liberty rights to social, economic, and further rights......Page 124
5.2 The Concept of Privacy......Page 125
5.2.1 Taxonomies and family resemblance......Page 126
5.2.2 Privacy and technology......Page 131
5.3 The Right to Privacy......Page 133
5.3.1 The right to privacy: constitutional law......Page 134
5.3.2 The right to privacy: international law......Page 135
5.3.3 The right to privacy: supranational law......Page 136
5.3.4 Article 8 ECHR......Page 137
5.3.5 Case law Article 8 ECHR regarding surveillance......Page 140
5.3.5.1 Post-​crime surveillance......Page 141
5.3.5.2 Pre-​crime surveillance (including surveillance by the intelligence services)......Page 144
5.4 Privacy and Data Protection......Page 151
5.4.1 Defaults: an opacity right and a transparency right......Page 152
5.4.2 Distinctive but overlapping rights: a Venn diagram......Page 153
5.4.3 Legal remedies in case of violation......Page 154
5.5 Data Protection Law......Page 155
5.5.1 EU and US data protection law......Page 157
5.5.2 EU data protection law......Page 158
5.5.2.1 Sources of law regarding EU data protection law......Page 159
5.5.2.2 Material and territorial scope......Page 161
5.5.2.3 Personal data and data subject......Page 162
5.5.2.4 Data controller and data processor......Page 165
5.5.2.5 Legal ground for lawful processing of personal data......Page 167
5.5.2.6 Principles of lawful, fair, and transparent processing......Page 171
5.5.2.7 Valid consent......Page 174
5.5.2.8 Special categories of data......Page 176
5.5.2.9 Data protection by design and default (DPbDD)......Page 177
5.5.2.10 Data protection impact assessment......Page 179
5.5.2.11 Compliance and enforcement......Page 181
5.6 Privacy and Data Protection Revisited......Page 183
6. Cybercrime......Page 186
6.1 The Problem of Cybercrime......Page 187
6.1.1 Computer crime......Page 188
6.1.2 Cybercrime......Page 189
6.2.1 The Cybercrime Convention......Page 191
6.2.1.1 Substantive law......Page 193
6.2.1.2 Procedural law......Page 197
6.2.1.3 Extraterritorial jurisdiction to enforce or investigate......Page 204
6.2.2 Limitations on investigative powers......Page 205
6.2.2.1 Proportionality test for police access to personal data......Page 206
6.2.2.2 Proportionality test, balancing tests, and the image of the scale......Page 207
6.3 The EU Cybercrime and Cybersecurity Directives......Page 210
7. Copyright in Cyberspace......Page 214
7.1 IP Law as Private Law......Page 215
7.2.1 Copyright......Page 217
7.2.2 Patents......Page 218
7.3 History, Objectives, and Scope of Copyright Protection......Page 220
7.4 EU Copyright Law......Page 224
7.4.1.1 The scope of protection (restrictions) and the limitations......Page 225
7.4.1.2 The home copy case of the CJEU......Page 226
7.4.1.3 IP enforcement against intermediaries......Page 227
7.4.1.4 Injunctions to cease unlawful sharing: Sabam v. Netlog......Page 229
7.4.1.5 Injunctions to cease unlawful sharing: Brein v. Ziggo......Page 230
7.4.1.6 The update of the Copyright Directive......Page 233
7.4.2 The Software Copyright Directive......Page 234
7.4.2.1 Exceptions to the exclusionary software copyright: SAS v. WLP......Page 235
7.4.2.2 Exceptions to the exclusionary software copyright: Microsoft......Page 236
7.5 Open Source and Free Access......Page 238
8. Private Law Liability for Faulty ICT......Page 242
8.1.1 Chapter 3: private law distinctions......Page 243
8.1.2 Chapter 4: international and supranational law......Page 245
8.1.3 Chapter 5: data protection law......Page 246
8.2 Tort Law in Europe......Page 248
8.3 Third-​Party Liability for Unlawful Processing and Other Cyber Torts......Page 252
8.3.1.1 Canadian ‘tort of intrusion upon seclusion’......Page 254
8.3.1.2 UK ‘tort of misuse of private information’......Page 255
8.3.2 Cyber torts?......Page 256
Part 3 Frontiers of Law in an Onlife World......Page 258
9. Legal Personhood for AI?......Page 260
9.1 Legal Subjectivity......Page 263
9.2 Legal Agency......Page 266
9.3 Artificial Agents......Page 268
9.4 Private Law Liability......Page 269
10. ‘Legal by Design’ or ‘Legal Protection by Design’?......Page 274
10.1 Machine Learning (ML)......Page 275
10.1.1 Exploratory and confirmatory ML research design......Page 276
10.1.2 Implications of micro-​targeting......Page 277
10.1.3 Implications of micro-​targeting for the rule of law......Page 279
10.2 Distributed Ledger Technologies (DLTs), Smart Contracts, and Smart Regulation......Page 281
10.2.1 Smart contracts and smart regulation......Page 283
10.2.2 The legal status of ‘smart contracts’ under private law......Page 286
10.2.3 The legal status of ‘smart regulation’ under public law......Page 289
10.3.1 Legal by design (LbD)......Page 290
10.3.2 Legal protection by design (LPbD)......Page 292
10.3.3.1 Data protection impact assessment......Page 293
10.3.3.2 Data protection by default and by design (DPbDD)......Page 295
10.3.3.3 Automated decisions......Page 296
Part 4 Finals......Page 304
11. Closure: On Ethics, Code, and Law......Page 306
11.1 Distinctions between Law, Code, and Ethics......Page 307
11.1.1 Utilitarianism and methodological individualism......Page 308
11.1.2 Deontological reasoning: respect for human autonomy......Page 311
11.1.3 Virtue ethics: perceiving the good and doing what is right......Page 314
11.1.4 Pragmatist ethics: taking into account......Page 316
11.1.5 The difference that makes a difference: closure......Page 318
11.2 The Conceptual Relationship between Law, Code, and Ethics......Page 320
11.2.1 Justice, legal certainty, and instrumentality......Page 321
11.2.2 Law, code, and the rule of law......Page 322
11.3 The Interaction between Law, Code, and Ethics......Page 324
11.3.1 ‘By design’ approaches in law and ethics......Page 325
11.3.2 Fairness by design and ‘fair computing’ paradigms......Page 327
11.3.2.1 The case of COMPAS......Page 329
11.3.2.2 A computational ‘fairness by design’ approach to detain/​release court decisions......Page 333
11.3.2.3 An ethical ‘fairness by design’ approach to detain/​release court decisions......Page 335
11.3.2.4 A legal ‘fairness by design’ approach to detain/​release court decisions......Page 337
11.4 Closure: The Force of Technology and the Force of Law......Page 338




نظرات کاربران