论个人信息的法律保护--以电信诈骗案为视角
摘要 | 第3-4页 |
abstract | 第4-5页 |
导论 | 第8-13页 |
(一)研究背景和意义 | 第8-9页 |
1、研究背景 | 第8页 |
2、研究意义 | 第8-9页 |
(二)文献综述 | 第9-11页 |
1、国内文献综述 | 第9-10页 |
2、国外文献综述 | 第10-11页 |
(三)写作思路及研究方法 | 第11-13页 |
1、写作思路 | 第11-12页 |
2、研究方法 | 第12-13页 |
一、个人信息保护的法理 | 第13-19页 |
(一)个人信息概述 | 第13-17页 |
1、个人信息的含义 | 第13页 |
2、个人信息的特征 | 第13-15页 |
3、个人信息保护的价值 | 第15-17页 |
(二)个人信息的属性 | 第17-19页 |
1、人格权属性 | 第17页 |
2、财产权属性 | 第17-19页 |
二、我国个人信息法律保护现状和问题 | 第19-28页 |
(一)我国个人信息保护的立法现状 | 第19-22页 |
1、立法现状概述 | 第19-20页 |
2、个人信息的法律直接保护 | 第20页 |
3、个人信息的法律间接保护 | 第20-21页 |
4、行业自律 | 第21页 |
5、我国在个人信息法律保护方面的困境 | 第21-22页 |
(二)2016 三起准大学生电信诈骗案例分析 | 第22-26页 |
1、徐玉玉案 | 第22-24页 |
2、宋振宁案 | 第24-25页 |
3、蔡淑妍案 | 第25-26页 |
(三)电信诈骗成因 | 第26页 |
1、电信诈骗的成本低,回报率高 | 第26页 |
2、电信诈骗的量刑轻,惩罚小 | 第26页 |
3、电信诈骗较隐蔽,难以查破 | 第26页 |
4、受害人的人性弱点 | 第26页 |
(四)个人信息非法泄露途径 | 第26-28页 |
1、通过移动、联通、电信部门途径泄露 | 第26-27页 |
2、通过各种培训机构途径泄露 | 第27页 |
3、其他途径泄露 | 第27-28页 |
三、国外个人信息保护的经验 | 第28-33页 |
(一)德国保护模式 | 第28页 |
(二)美国保护模式 | 第28-29页 |
(三)欧洲保护模式 | 第29页 |
(四)日本保护模式 | 第29-30页 |
(五)经验借鉴 | 第30-33页 |
四、我国个人信息保护的完善途径 | 第33-42页 |
(一) 制定专门的信息保护法 | 第33-35页 |
1、立法的目的和调整对象 | 第33页 |
2、立法的基本原则 | 第33-35页 |
(二) 个人信息侵权的法律责任 | 第35-37页 |
1、归责原则 | 第35页 |
2、构成要件 | 第35-36页 |
3、抗辩事由 | 第36-37页 |
4、担责方式 | 第37页 |
(三) 其他保护个人信息的措施 | 第37-40页 |
1、完善行业自律机制 | 第37-38页 |
2、落实手机实名机制 | 第38-39页 |
3、加强防止上当受骗的宣传力度及自我保护意识 | 第39-40页 |
(四) 对最新相应立法的补述 | 第40-42页 |
结语 | 第42-43页 |
参考文献 | 第43-45页 |
致谢 | 第45-46页 |