[ ÁõêÏ ]¡ª¡ª(2012-4-10) / ÒÑÔÄ15712´Î
¡¡¡¡[11]ÕÅǧ·«£º¡°¡®ÈËÈâËÑË÷¡¯¾¿ÔðÐëÇø±ð¸É²¿ÈºÖÚ¡±£¬http://view. news. qq. com/a/20100704/000037. htm,×îºó·ÃÎÊÈÕÆÚ£º2011Äê5ÔÂ1ÈÕ¡£
¡¡¡¡[12]New York Times Co. v. Sullivan, 376 U. S. 254(1964).
¡¡¡¡[13]²Î¼û×óÒà³£º¡°ÈËÈâËÑË÷ÓëµÀµÂÑÔÂÛ¡±£¬Î´¿¯¸å¡£
¡¡¡¡[14]See Paul Kahn, The Cultural Study of Law£¬Chicago : University of Chicago Press (2000).
¡¡¡¡[15]Samuel Warren and Louis Brandeis, ¡°The Right to Privacy¡±£¬4 Haru. L. Rev. 193-220(1890).
¡¡¡¡[16]Griswold v. Connecticut, 381 U. S. 479(1965);Roe v. Wade£¬410 U.S. 113(1973)£¬Lawrence vTexas, 539 U. S. 558 (2003).
¡¡¡¡[17]Paul Kahn, supra note 14, p. 45.
¡¡¡¡[18]Peter Galison and Martha Minow, ¡°Ohu Privacy, Ourselves in an Age of Technological Intrusions¡±£¬on HunanRights in the¡®War on Terror'£¬ed. Richard Ashby Wilson, p.258, New York: Cambridge University Press, 2005.
¡¡¡¡[19]Charles Taylor, ModernSocial Imaginaries, Duke University Press, 2004.
¡¡¡¡[20]See e. g.£¬Robert Post, ¡°The Social Foundations of Privacy: Community and Self in the Common LawTort,¡±77 Cal. L. Rev. 957(1989).
¡¡¡¡[21]Julie Cohen, The Networked Self£¬ Yale University Press, 2011£¬forthcoming.
¡¡¡¡[22]ÖйúÈ˶ÔÓÚ¹«Óë˽µÄ½ç¶¨·Ç³£Óï¾³»¯£º¶ÔÓÚ¹úÀ´Ëµ£¬¼ÒÊÇ˽;µ«¶ÔÓÚ¸öÈËÀ´Ëµ£¬¼ÒÓÖ³ÉÁ˹«¡£ÆäËûÉç»áÍÅÌåÒ²ÊÇÈç´Ë£¬ÏëÏë¡°¹«Ë¾¡±Õâ¸öÃû´Ê¡£
¡¡¡¡[23]ʵ¼ÊÉÏ£¬µ±´úÃÀ¹úÐÌ·¨Ñ§½çÒ²¿ªÊ¼ÖØÐÂÈÏʶµ½Á˳ÜÈèÐ̵ÄÖØÒªÐÔ¡£See Dan Kahan, ¡°What Do Al-ternative Sanctions Mean,¡±63 U. Chi. L. Rev. 591(1996).
¡¡¡¡[24]ÕâÒ»µãÉÏÓëÎ÷·½ºÜ´ó²»Í¬£¬±ÈÈçÖйúµÄÍøÂ繺Îï(ÈçÌÔ±¦)¾Í³ÊÏÖÊìÈË»¯µÄÌØÕ÷¡£
¡¡¡¡[25]Tom Downey, supra note 1.
¡¡¡¡[26] Ibid.
¡¡¡¡[27] See e. g.£¬Robert Post, ¡°Law and Cultural Conflict¡±£¬78 Chi. - Kent L. Rev. 486 (2003).
³ö´¦£º¡¶ÖÐÍⷨѧ¡·2011ÄêµÚ4ÆÚ
×ܹ²3Ò³¡¡¡¡[1] [2] 3
ÉÏÒ»Ò³¡¡¡¡