摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 “人肉搜索”概述 | 第13-18页 |
1.1 “人肉搜索”的概念及特征 | 第13-15页 |
1.1.1 “人肉搜索”的概念 | 第13页 |
1.1.2 “人肉搜索”的特征 | 第13-15页 |
1.2 “人肉搜索”的发展状况 | 第15-16页 |
1.2.1 “人肉搜索”的起源 | 第15页 |
1.2.2 “人肉搜索”的初步发展 | 第15页 |
1.2.3 “人肉搜索”的飞速与混乱并行发展 | 第15-16页 |
1.3 “人肉搜索”典型案例 | 第16-17页 |
1.4 “人肉搜索第一案”引发的思考 | 第17-18页 |
第2章 “人肉搜索”对隐私权的侵害 | 第18-27页 |
2.1 网络隐私权 | 第18-19页 |
2.1.1 网络隐私权的概念 | 第18页 |
2.1.2 网络隐私权的特点 | 第18-19页 |
2.2 “人肉搜索”侵犯隐私权的方式 | 第19-20页 |
2.2.1 利用网络漏洞非法窃取并利用个人信息、个人隐私 | 第19-20页 |
2.2.2 在网上擅自宣扬、传播个人隐私 | 第20页 |
2.2.3 非法扰乱私人生活安宁 | 第20页 |
2.3 “人肉搜索”侵犯隐私权的特点 | 第20-21页 |
2.3.1 侵权发生在网络空间 | 第20-21页 |
2.3.2 侵权手段隐蔽、迅速 | 第21页 |
2.3.3 侵权后果难以确定 | 第21页 |
2.3.4 “人肉搜索”侵权造成管辖权争议 | 第21页 |
2.4 侵犯网络隐私权的危害 | 第21-23页 |
2.4.1 侵犯网络隐私权危害个人 | 第21-22页 |
2.4.2 侵犯网络隐私权影响网络发展,扰乱社会秩序 | 第22-23页 |
2.5 “人肉搜索”侵犯隐私权的构成要件及相关主体 | 第23-27页 |
2.5.1 “人肉搜索”侵犯隐私权的构成要件 | 第23-24页 |
2.5.2 人肉搜索”侵犯隐私权相关主体 | 第24-27页 |
第3章 国外的“人肉搜索”及对网络环境下隐私权的保护 | 第27-34页 |
3.1 美国的“人肉搜索”的案例 | 第27-28页 |
3.2 美国的相关保护 | 第28-30页 |
3.2.1 法律保护 | 第28-29页 |
3.2.2 行业自律模式 | 第29-30页 |
3.3 欧盟的相关保护 | 第30-31页 |
3.3.1 欧盟 | 第30页 |
3.3.2 欧洲各国 | 第30-31页 |
3.4 两种模式的比较 | 第31-34页 |
3.4.1 两种模式的差异原因 | 第31-32页 |
3.4.2 两种模式的利弊 | 第32页 |
3.4.3 两种模式的协调 | 第32-34页 |
第4章 针对“人肉搜索”我国对隐私权的保护 | 第34-39页 |
4.1 我国互联网发展现状以及侵权现状 | 第34-35页 |
4.1.1 我国互联网发展现状 | 第34-35页 |
4.1.2 网络侵权现状 | 第35页 |
4.2 我国对网络隐私权的相关立法及规定 | 第35-36页 |
4.3 我国网络隐私权保护的不足 | 第36-39页 |
4.3.1 立法上的不足 | 第36-37页 |
4.3.2 监管上的不足 | 第37页 |
4.3.3 行业自身的不足 | 第37-39页 |
第5章 预防与遏制“人肉搜索”对隐私权侵犯的对策 | 第39-48页 |
5.1 网络隐私权立法上的完善 | 第39-41页 |
5.1.1 确立隐私权的独立人格权地位 | 第39页 |
5.1.2 网络隐私权的专门立法 | 第39-41页 |
5.2 《侵权责任法》的改进 | 第41-42页 |
5.2.1 对侵权主体的规定 | 第41页 |
5.2.2 对侵权的认定 | 第41-42页 |
5.3 “人肉搜索”规范化、法律化 | 第42-43页 |
5.4 政府部门的监管 | 第43-44页 |
5.4.1 专门的监督部门 | 第43-44页 |
5.4.2 合法合理的监控手段 | 第44页 |
5.4.3 网络实名制的运用 | 第44页 |
5.5 行业自律的完善 | 第44-46页 |
5.5.1 我国的互联网自律组织 | 第45页 |
5.5.2 网民加强自律 | 第45-46页 |
5.6 法律救济 | 第46-47页 |
5.7 加强国际合作 | 第47-48页 |
结论 | 第48-49页 |
参考文献 | 第49-51页 |
致谢 | 第51页 |