首页--政治、法律论文--法律论文--中国法律论文--民法论文

大数据时代的个人隐私保护

摘要第4-6页
Abstract第6-7页
第1章 绪言第11-14页
    1.1 研究目的与意义第11页
    1.2 研究现状第11-13页
        1.2.1 国内研究现状第11-12页
        1.2.2 国外研究现状第12-13页
    1.3 研究方法第13页
    1.4 文章创新点第13-14页
第2章 大数据的应用及其引发的隐私问题第14-23页
    2.1 基本概念界定第14-16页
        2.1.1 大数据的起源第14-15页
        2.1.2 个人隐私、个人信息、个人数据的辨析第15-16页
    2.2 大数据应用引发的权利冲突第16-19页
        2.2.1 商业发展与消费者隐私第16-17页
        2.2.2 医疗进步与患者隐私第17-18页
        2.2.3 政府治理与本国公民隐私第18页
        2.2.4 反恐打击与他国民众隐私第18-19页
    2.3 大数据隐私问题的具体表现第19-23页
        2.3.1 空间隐私权的丧失第19-20页
        2.3.2 监控社会的到来第20-21页
        2.3.3 数字人格的偏见第21-23页
第3章 大数据时代隐私权理论的转向第23-32页
    3.1 隐私权理论演进概述第23-25页
        3.1.1 隐私权的分类第23-24页
        3.1.2 隐私权的保护方式第24-25页
    3.2 大数据时代隐私权的新变化第25-28页
        3.2.1 隐私权保护范围扩大第25-26页
        3.2.2 隐私权财产性质增强第26-27页
        3.2.3 隐私权保护难度提高第27-28页
    3.3 大数据时代隐私权的解析第28-32页
        3.3.1 大数据信息采集的知情权第28-29页
        3.3.2 大数据信息所有权归属第29-30页
        3.3.3 自有信息控制权的保障第30-32页
第4章 域外大数据隐私保护立法经验第32-41页
    4.1 美国第32-35页
        4.1.1 分散立法第32-33页
        4.1.2 行业自律第33-34页
        4.1.3 政府引导第34-35页
    4.2 欧盟的系统立法第35-36页
        4.2.1 系统立法第35-36页
        4.2.2 限制流通第36页
    4.3 德国第36-38页
        4.3.1 隐私权入宪第36-37页
        4.3.2 数据保护官制度第37-38页
    4.4 日本的审查会制度第38-39页
        4.4.1 地方立法到中央咨询机构第38-39页
        4.4.2 “关联五法”第39页
    4.5 域外保护立法利弊分析第39-41页
        4.5.1 域外保护立法的局限性第39-40页
        4.5.2 值得借鉴的地方第40-41页
第5章 中国大数据隐私保护立法的情况第41-51页
    5.1 我国隐私权保护法律的发展沿革第41-43页
        5.1.1 我国早期的隐私权保护第41-42页
        5.1.2 信息时代后隐私权保护新气象第42-43页
    5.2 我国隐私保护法律的运行情况第43-49页
        5.2.1 大数据信息搜集环节第44-45页
        5.2.2 大数据信息分析环节第45-46页
        5.2.3 大数据信息传播环节第46-48页
        5.2.4 大数据信息利用环节第48-49页
    5.3 现有法律的局限性第49-51页
        5.3.1 立法缺乏系统性第49页
        5.3.2 直接保护相对缺乏第49-50页
        5.3.3 救济方式极为有限第50页
        5.3.4 法律更新速度较慢第50-51页
第6章 我国大数据隐私法律保护的完善第51-58页
    6.1 隐私保护基本原则的确立第51-52页
    6.2 系统隐私保护制度的搭建第52-55页
        6.2.1 隐私保护专门法的颁布第52-53页
        6.2.2 现有法律的填补与细化第53-54页
        6.2.3 配套制度的架设与运行第54-55页
    6.3 大数据时代隐私保护规范的增加第55-58页
        6.3.1 严格大数据信息采集与储存安保第55-56页
        6.3.2 限制大数据分析利用与传输流通第56页
        6.3.3 平衡隐私保护与大数据发展需求第56-58页
第7章 结语第58-59页
致谢第59-60页
参考文献第60-62页

论文共62页,点击 下载论文
上一篇:MeCP2对类风湿关节炎中PTCH1的调控作用及橙皮素衍生物XIV号抗炎机制的研究
下一篇:Ti-55531高强韧钛合金组织性能及热变形行为研究