论个人信息的法律保护--以电信诈骗案为视角
| 摘要 | 第3-4页 |
| abstract | 第4-5页 |
| 导论 | 第8-13页 |
| (一)研究背景和意义 | 第8-9页 |
| 1、研究背景 | 第8页 |
| 2、研究意义 | 第8-9页 |
| (二)文献综述 | 第9-11页 |
| 1、国内文献综述 | 第9-10页 |
| 2、国外文献综述 | 第10-11页 |
| (三)写作思路及研究方法 | 第11-13页 |
| 1、写作思路 | 第11-12页 |
| 2、研究方法 | 第12-13页 |
| 一、个人信息保护的法理 | 第13-19页 |
| (一)个人信息概述 | 第13-17页 |
| 1、个人信息的含义 | 第13页 |
| 2、个人信息的特征 | 第13-15页 |
| 3、个人信息保护的价值 | 第15-17页 |
| (二)个人信息的属性 | 第17-19页 |
| 1、人格权属性 | 第17页 |
| 2、财产权属性 | 第17-19页 |
| 二、我国个人信息法律保护现状和问题 | 第19-28页 |
| (一)我国个人信息保护的立法现状 | 第19-22页 |
| 1、立法现状概述 | 第19-20页 |
| 2、个人信息的法律直接保护 | 第20页 |
| 3、个人信息的法律间接保护 | 第20-21页 |
| 4、行业自律 | 第21页 |
| 5、我国在个人信息法律保护方面的困境 | 第21-22页 |
| (二)2016 三起准大学生电信诈骗案例分析 | 第22-26页 |
| 1、徐玉玉案 | 第22-24页 |
| 2、宋振宁案 | 第24-25页 |
| 3、蔡淑妍案 | 第25-26页 |
| (三)电信诈骗成因 | 第26页 |
| 1、电信诈骗的成本低,回报率高 | 第26页 |
| 2、电信诈骗的量刑轻,惩罚小 | 第26页 |
| 3、电信诈骗较隐蔽,难以查破 | 第26页 |
| 4、受害人的人性弱点 | 第26页 |
| (四)个人信息非法泄露途径 | 第26-28页 |
| 1、通过移动、联通、电信部门途径泄露 | 第26-27页 |
| 2、通过各种培训机构途径泄露 | 第27页 |
| 3、其他途径泄露 | 第27-28页 |
| 三、国外个人信息保护的经验 | 第28-33页 |
| (一)德国保护模式 | 第28页 |
| (二)美国保护模式 | 第28-29页 |
| (三)欧洲保护模式 | 第29页 |
| (四)日本保护模式 | 第29-30页 |
| (五)经验借鉴 | 第30-33页 |
| 四、我国个人信息保护的完善途径 | 第33-42页 |
| (一) 制定专门的信息保护法 | 第33-35页 |
| 1、立法的目的和调整对象 | 第33页 |
| 2、立法的基本原则 | 第33-35页 |
| (二) 个人信息侵权的法律责任 | 第35-37页 |
| 1、归责原则 | 第35页 |
| 2、构成要件 | 第35-36页 |
| 3、抗辩事由 | 第36-37页 |
| 4、担责方式 | 第37页 |
| (三) 其他保护个人信息的措施 | 第37-40页 |
| 1、完善行业自律机制 | 第37-38页 |
| 2、落实手机实名机制 | 第38-39页 |
| 3、加强防止上当受骗的宣传力度及自我保护意识 | 第39-40页 |
| (四) 对最新相应立法的补述 | 第40-42页 |
| 结语 | 第42-43页 |
| 参考文献 | 第43-45页 |
| 致谢 | 第45-46页 |