摘要 | 第1-4页 |
Abstract | 第4-7页 |
引言 | 第7页 |
一、网络隐私权的概述 | 第7-14页 |
(一) 隐私权的含义 | 第7-8页 |
(二) 网络隐私权的内涵释义 | 第8-9页 |
(三) 网络隐私权的特征 | 第9-12页 |
(四) 网络隐私权的内容 | 第12-13页 |
(五) 网络隐私权与传统隐私权的比较 | 第13-14页 |
二、侵害网络隐私权的行为方式与特征 | 第14-20页 |
(一) 侵害网络隐私权的行为方式 | 第14-16页 |
1. 侵害个人数据的表现形式 | 第14-16页 |
2. 侵害个人活动的表现形式 | 第16页 |
(二) 网络环境下隐私权侵权具体行为分析 | 第16-19页 |
1. 个人在网络中公开宣扬他人隐私 | 第16页 |
2. 滥用Cookies软件 | 第16-17页 |
3. 网络黑客(HACKER)侵犯用户隐私 | 第17页 |
4. 通过电子邮件侵害个人隐私 | 第17页 |
5. 电子商务中的隐私权侵权 | 第17-18页 |
6. 人肉搜索侵犯他人隐私 | 第18页 |
7. 网络服务商收集并出售个人隐私 | 第18-19页 |
8. 引擎搜索对隐私的侵犯 | 第19页 |
(三) 侵犯网络隐私权的主要特征 | 第19-20页 |
1. 侵权主体的多元化 | 第19页 |
2. 侵权客体范畴扩大化 | 第19-20页 |
3. 侵权手段的智能化、隐蔽化 | 第20页 |
4. 危害后果的严重性 | 第20页 |
三、境外保护网络隐私权的构建模式及其借鉴意义 | 第20-28页 |
(一) 境外网络隐私权保护的构建模式 | 第20-25页 |
1. 美国行业自律模式 | 第21-23页 |
2. 欧盟立法规制模式 | 第23-24页 |
3. 其他国家或地区的做法 | 第24-25页 |
(二) 两种主要模式对我国网络隐私权保护的借鉴意义 | 第25-28页 |
1. 行业自律模式的借鉴意义 | 第26-27页 |
2. 立法规制模式的借鉴意义 | 第27-28页 |
四、我国网络隐私权保护的现状及存在的问题 | 第28-32页 |
(一) 我国保护网络隐私权的现状 | 第28-30页 |
1. 《宪法》中的有关规定 | 第29页 |
2. 《民法通则》中的有关规定 | 第29页 |
3. 《侵权责任法》中的相关规定 | 第29-30页 |
(二) 我国相关规定的不足之处 | 第30-32页 |
1. 网络隐私权保护上的立法缺失 | 第30页 |
2. 隐私权保护方面的法律不成体系 | 第30-31页 |
3. 隐私权的保护范围的狭窄和间接性 | 第31-32页 |
4. 隐私权保护相关法理研究的滞后 | 第32页 |
五、我国网络隐私权保护的思索 | 第32-39页 |
(一) 构建完整的隐私权保护法律体系 | 第32-33页 |
(二) 强化行业自律以辅助立法规制 | 第33-35页 |
(三) 提高网络用户自我保护个人隐私意识 | 第35-36页 |
1. 不随意泄露个人信息 | 第35页 |
2. 了解网站的隐私权政策及有否经认证 | 第35页 |
3. 使用保护性加密软件 | 第35-36页 |
4. 使用内外网技术 | 第36页 |
(四) 采用先进科技装置设备于隐私权保护 | 第36-37页 |
1. 采行P3P架构 | 第36-37页 |
2. 采行反制Cookies的软件 | 第37页 |
3. 采用彻底删除档案的软件 | 第37页 |
(五) 加强对未成年人的网络隐私权的特别保护 | 第37-38页 |
(六)达成共识寻求国际合作 | 第38-39页 |
结语 | 第39-40页 |
参考文献 | 第40-42页 |
攻读硕士学位期间发表的论文 | 第42-43页 |
致谢 | 第43页 |