摘要 | 第6-7页 |
Abstract | 第7页 |
第1章 绪论 | 第11-18页 |
1.1 研究背景和意义 | 第11-12页 |
1.1.1 研究背景 | 第11-12页 |
1.1.2 研究意义 | 第12页 |
1.2 国内外文献综述 | 第12-15页 |
1.2.1 国内文献综述 | 第12-14页 |
1.2.2 国外文献综述 | 第14-15页 |
1.3 研究内容和方法 | 第15-16页 |
1.3.1 研究内容 | 第15页 |
1.3.2 研究方法 | 第15-16页 |
1.4 主要工作和创新 | 第16页 |
1.4.1 主要工作 | 第16页 |
1.4.2 创新之处 | 第16页 |
1.5 论文的基本框架 | 第16-18页 |
第2章 网络隐私权的确认 | 第18-26页 |
2.1 网络技术的发展变化对隐私权的影响 | 第18-20页 |
2.1.1 隐私权的发展变化 | 第18-19页 |
2.1.2 网络的兴起对隐私权的影响 | 第19-20页 |
2.2 网络隐私权的内涵及法律属性 | 第20-22页 |
2.2.1 网络隐私权的特征 | 第20-21页 |
2.2.2 网络隐私权的性质 | 第21-22页 |
2.3 网络隐私权中的法律关系 | 第22-25页 |
2.3.1 网络隐私权的主体 | 第22-23页 |
2.3.2 网络隐私权的客体 | 第23-24页 |
2.3.3 网络隐私权的内容 | 第24-25页 |
2.4 小结 | 第25-26页 |
第3章 网络隐私权侵权行为的法律分析 | 第26-34页 |
3.1 网络隐私权侵权行为理论基础 | 第26-30页 |
3.1.1 网络隐私权侵权行为特征 | 第26-27页 |
3.1.2 网络隐私权侵权责任的认定 | 第27-29页 |
3.1.3 网络隐私权侵权责任的承担方式 | 第29-30页 |
3.2 网络隐私权侵权行为的类型化分析 | 第30-32页 |
3.2.1 按照侵权动机对网络隐私权侵权行为进行分类 | 第30-31页 |
3.2.2 按侵权行为内容对网络隐私权侵权进行分类 | 第31页 |
3.2.3 按侵权行为方式对侵权行为进行分类 | 第31-32页 |
3.3 网络隐私权侵权行为的表现及成因 | 第32-33页 |
3.3.1 网络隐私权的法律地位低 | 第32页 |
3.3.2 对网络隐私权侵权的责任规定不完善 | 第32页 |
3.3.3 对网络隐私权侵权行为救济不到位 | 第32-33页 |
3.3.4 对“二次侵权”没有严格规定 | 第33页 |
3.4 小结 | 第33-34页 |
第4章 网络隐私权保护的域外经验 | 第34-37页 |
4.1 行业自律模式对网络隐私权的保护 | 第34-35页 |
4.1.1 行业自律模式介绍 | 第34页 |
4.1.2 行业自律模式对我国的启示 | 第34-35页 |
4.2 统一的立法模式保护网络隐私权 | 第35-36页 |
4.2.1 统一的立法模式对隐私权的保护 | 第35页 |
4.2.2 统一立法模式对我国的启示 | 第35-36页 |
4.3 混合模式保护网络隐私权 | 第36页 |
4.3.1 混合模式对网络隐私权的保护 | 第36页 |
4.3.2 混合模式对我国的启示 | 第36页 |
4.4 小结 | 第36-37页 |
第5章 网络隐私权的确认与保护的建议 | 第37-43页 |
5.1 对网络隐私权进行确认 | 第37-38页 |
5.1.1 提升网络隐私权在法律上的地位 | 第37页 |
5.1.2 出台网络隐私权侵权责任细则 | 第37-38页 |
5.1.3 提高自然人网络隐私权保护的意识 | 第38页 |
5.2 硬法优先软法作为补充 | 第38-40页 |
5.2.1 保障软法效率实现 | 第39页 |
5.2.2 突出软法对硬法有效补充 | 第39-40页 |
5.2.3 推动成熟软法转换硬法 | 第40页 |
5.3 实现对网络隐私权的侵权救济保障 | 第40-42页 |
5.3.1 综合彰显网络隐私权保护的价值 | 第40-41页 |
5.3.2 对“二次侵害”做特别规定 | 第41页 |
5.3.3 增加网络隐私权侵权救济途径 | 第41-42页 |
5.4 小结 | 第42-43页 |
结论与展望 | 第43-44页 |
1、结论 | 第43页 |
2、展望 | 第43-44页 |
参考文献 | 第44-47页 |
致谢 | 第47-48页 |
攻读博/硕士学位期间发表的论文和其它科研情况 | 第48-49页 |