网络条件下的隐私权保护
中文摘要 | 第5-6页 |
Abstract | 第6-7页 |
引言 | 第8-9页 |
第一章 网络隐私权的基本内容 | 第9-17页 |
第一节 隐私权发展的历史沿革 | 第9-10页 |
第二节 网络隐私权的内容 | 第10-17页 |
一、网络个人信息资料搜集的同意权 | 第10-11页 |
二、网络个人信息资料搜集的知悉权 | 第11-12页 |
三、网络个人信息资料搜集的选择权 | 第12页 |
四、网络个人信息资料的查询、更正权 | 第12-14页 |
五、网络个人信息资料的安全请求权 | 第14-15页 |
六、网络个人信息资料的删除权 | 第15-17页 |
第二章 网络隐私权的侵权形式 | 第17-20页 |
第一节 网络条件下一般侵权行为的表现 | 第17-18页 |
第二节 网络侵权的主要形式 | 第18-20页 |
一、商业公司的侵权行为 | 第18页 |
二、部分软硬件设备供应商的侵权行为 | 第18-19页 |
三、网络提供商的侵权行为 | 第19页 |
四、个人侵权行为 | 第19页 |
五、其他侵权行为 | 第19-20页 |
第三章 网络隐私权的保护方式 | 第20-33页 |
第一节 国外网络隐私权保护 | 第20-22页 |
一、欧盟法律规范模式 | 第20-21页 |
二、美国自律模式 | 第21-22页 |
第二节 我国网络隐私权的法律保护 | 第22-33页 |
一、一般法律规定 | 第22-23页 |
二、我国《侵权责任法》对网络隐私权的保护 | 第23-33页 |
第四章 网络隐私权保护的设想 | 第33-40页 |
第一节 立法保护 | 第33-34页 |
第二节 行业自律保护 | 第34-36页 |
一、建设性的行业指引 | 第35页 |
二、网络隐私认证计划 | 第35页 |
三、技术保护模式 | 第35页 |
四、安全港模式 | 第35-36页 |
第三节 注重网络道德建设 | 第36页 |
第四节 加强技术保护 | 第36-38页 |
一、业界技术手段 | 第36-37页 |
二、P3P技术 | 第37-38页 |
三、其他技术手段 | 第38页 |
第五节 网络隐私权保护的国际合作 | 第38-40页 |
注释 | 第40-42页 |
参考文献 | 第42-43页 |
后记 | 第43-44页 |