摘要 | 第4-5页 |
abstract | 第5-6页 |
引言 | 第9-12页 |
一 问题的提出和及研究意义 | 第9页 |
二 研究现状 | 第9-11页 |
三 研究方法 | 第11-12页 |
第一章 隐私和隐私权在美国的发展 | 第12-19页 |
第一节 隐私权的理论概述 | 第12-16页 |
一 隐私观念的产生和发展 | 第12页 |
二 隐私权的理论学说 | 第12-13页 |
三 隐私权的内涵特征及限制性因素 | 第13-15页 |
四 美国信息隐私权 | 第15-16页 |
第二节 美国隐私权的产生背景 | 第16-19页 |
一 关于隐私权的最早理论 | 第16-17页 |
二 最早出现在司法判决中的隐私案例 | 第17页 |
三 沃伦和布兰代斯明确提出隐私权 | 第17-19页 |
第二章 美国第四修正案中从保护财产权到隐私权的转移 | 第19-27页 |
第一节 Boyd案:隐私利益的初步显现 | 第19-20页 |
第二节 Berger案:法院搜查令状的规制 | 第20-21页 |
第三节 Olmstead案:物理性标准的确立 | 第21-23页 |
第四节 Katz案:保护范围的转移 | 第23-27页 |
第三章 合理隐私期待的原则的形成 | 第27-42页 |
第一节 合理隐私期待理论 | 第27-30页 |
一 Katz案确立的合理隐私期待 | 第27-29页 |
二 合理隐私期待中的权益博弈 | 第29-30页 |
第二节 第一个限制:风险承担原则 | 第30-33页 |
一 Miller案确立的第三方原则 | 第31-32页 |
二 Smith案:电话号码的合理隐私期待 | 第32-33页 |
第三节 第二个限制:公共暴露理论 | 第33-36页 |
一 Knotts案确立的公共暴露理论 | 第33-35页 |
二 合理隐私期待不排除对私人领域的保护 | 第35页 |
三 政府对辅助感官技术的利用 | 第35-36页 |
第四节 限制的限制:拉网式搜查 | 第36-42页 |
一 Jones案确立的拉网式搜查理论 | 第37-39页 |
二 Forest案的定位系统的定性 | 第39-40页 |
三 新技术与政府侦察的平衡理论 | 第40-42页 |
第四章 合理隐私期待的适用标准以及公共场所的隐私权保护 | 第42-47页 |
第一节 合理隐私期待理论下的公共场所的隐私权保护 | 第42-43页 |
一 传统意义上公共场所的隐私权 | 第42页 |
二 合理隐私期待对公共场所隐私权的保护 | 第42-43页 |
第二节 合理隐私期待原则的适用标准 | 第43-47页 |
一 合理隐私期待原则的主观标准 | 第44-45页 |
二 合理隐私期待原则的客观标准 | 第45-47页 |
结语 | 第47-48页 |
参考文献 | 第48-50页 |
个人简历、在学期间发表的学术论文与研究成果 | 第50-51页 |
致谢 | 第51页 |