摘要 | 第6-9页 |
Abstract | 第9-11页 |
第1章 绪论 | 第16-26页 |
1.1 问题的缘起—大数据时代的个人信息危机 | 第16-19页 |
1.2 选题的研究现状 | 第19-21页 |
1.3 论文的研究思路及研究方法 | 第21-23页 |
1.4 论文创新之处及需要说明的问题 | 第23-26页 |
第2章 大数据时代的个人信息之法律分析 | 第26-57页 |
2.1 大数据时代个人信息的界定 | 第26-35页 |
2.1.1 个人信息界定的理论考察 | 第26-27页 |
2.1.2 个人信息界定的立法比较 | 第27-29页 |
2.1.3 识别能度理论—大数据时代个人信息界定的新理论 | 第29-33页 |
2.1.3.1 以识别能度标准代替识别性标准 | 第29-30页 |
2.1.3.2 识别能度标准的要素 | 第30-32页 |
2.1.3.3 适用识别能度标准应注意的问题 | 第32-33页 |
2.1.4 识别能度理论对个人信息的再界定 | 第33-35页 |
2.1.4.1 与自然人相关的具有识别能度的信息是个人信息 | 第33-34页 |
2.1.4.2 不具有识别能度的信息不是个人信息 | 第34-35页 |
2.2 大数据时代的个人信息处理 | 第35-43页 |
2.2.1 个人信息处理与民法保护的关系分析 | 第35页 |
2.2.2 个人信息处理的特点分析 | 第35-38页 |
2.2.2.1 规模化 | 第35-36页 |
2.2.2.2 深度化 | 第36-37页 |
2.2.2.3 智能化 | 第37页 |
2.2.2.4 系统化 | 第37-38页 |
2.2.3 比较法基础上的个人信息处理概念厘定与类型分析 | 第38-41页 |
2.2.4 个人信息处理者 | 第41-43页 |
2.2.4.1 个人信息处理者的立法比较 | 第41-42页 |
2.2.4.2 个人信息处理者的应然范围 | 第42-43页 |
2.3 个人信息处理的法律要件分析 | 第43-45页 |
2.3.1 资格要件 | 第44页 |
2.3.2 特定目的要件 | 第44-45页 |
2.3.3 不侵权要件 | 第45页 |
2.3.4 正当性要件 | 第45页 |
2.4 个人信息处理的正当性要件—同意基础分析 | 第45-57页 |
2.4.1 同意基础的理论溯源 | 第45-47页 |
2.4.1.1 信息不对称 | 第45-46页 |
2.4.1.2 个人信息自决权 | 第46-47页 |
2.4.2 同意基础的实证考察 | 第47-50页 |
2.4.2.1 同意基础的比较法考察 | 第47-49页 |
2.4.2.2 同意的现实考察—以网络服务提供商为对象 | 第49-50页 |
2.4.3 对个人信息处理正当性要件—同意基础的反思 | 第50-57页 |
2.4.3.1 同意基础的理论根基并不牢固 | 第50-51页 |
2.4.3.2 同意基础缺乏必要性和真实性 | 第51-54页 |
2.4.3.3 同意基础不符合经济考量 | 第54-55页 |
2.4.3.4 例外规定的大量存在削弱了同意基础的效力 | 第55-57页 |
第3章 大数据时代个人信息民法保护的理论基础 | 第57-85页 |
3.1 个人信息保护的法哲学探寻 | 第57-63页 |
3.1.1 价值关怀 | 第57-59页 |
3.1.2 伦理需求 | 第59-62页 |
3.1.2.1 人格尊严的维护 | 第60-61页 |
3.1.2.2 人性情感需求的尊重 | 第61-62页 |
3.1.3 公共考量 | 第62-63页 |
3.2 个人信息民法保护的现有理论及反思 | 第63-75页 |
3.2.1 隐私权理论及评析 | 第63-66页 |
3.2.1.1 隐私权理论 | 第63-65页 |
3.2.1.2 对隐私权理论的评析 | 第65-66页 |
3.2.2 个人信息自决权理论及评析 | 第66-69页 |
3.2.2.1 个人信息自决权理论 | 第66-68页 |
3.2.2.2 对个人信息自决权理论的评析 | 第68-69页 |
3.2.3 财产权理论及评析 | 第69-72页 |
3.2.3.1 财产权理论 | 第69-70页 |
3.2.3.2 对财产权理论的评析 | 第70-72页 |
3.2.4 其他学说理论及简析 | 第72-75页 |
3.3 个人信息民法保护的理论困境与分析 | 第75-79页 |
3.3.1 价值困境 | 第75页 |
3.3.2 权利化困境 | 第75-76页 |
3.3.3 二元权利体系困境 | 第76-77页 |
3.3.4 个人信息人格性、财产性之辨 | 第77-79页 |
3.4 民法上框架性个人信息权的构建 | 第79-85页 |
3.4.1 德国法上的框架性权利溯源 | 第79-81页 |
3.4.2 框架性权利的特点和功能分析 | 第81-82页 |
3.4.3 个人信息权是一种框架性权利 | 第82-85页 |
第4章 大数据时代中国个人信息民法保护与立法模式 | 第85-97页 |
4.1 个人信息民法保护不可忽视的两个分类 | 第85-89页 |
4.1.1 个人信息的两种重要分类 | 第85-87页 |
4.1.1.1 隐私性个人信息与非隐私性个人信息 | 第85-86页 |
4.1.1.2 直接识别个人信息与间接识别个人信息 | 第86-87页 |
4.1.2 个人信息处理的两种重要分类 | 第87-89页 |
4.1.2.1 个人信息自动化处理与非自动化处理 | 第87-88页 |
4.1.2.2 公务机关与非公务机关个人信息处理的区分 | 第88-89页 |
4.2 基于分类的个人信息分级民法保护 | 第89-92页 |
4.2.1 第一层级保护的个人信息和个人信息处理 | 第89-90页 |
4.2.2 第二层级保护的个人信息和个人信息处理 | 第90-91页 |
4.2.3 第三层级个人信息和个人信息处理无需保护 | 第91-92页 |
4.3 中国个人信息民法保护立法模式的选择 | 第92-97页 |
4.3.1 比较法视野下的立法模式考察—以德国模式和美国模式为对象 | 第92-94页 |
4.3.1.1 统一立法模式 | 第92-93页 |
4.3.1.2 分散立法模式 | 第93-94页 |
4.3.2 中国的选择—对德国模式和美国模式的折衷 | 第94-97页 |
第5章 大数据时代个人信息民法保护制度的构建 | 第97-114页 |
5.1 大数据时代的个人信息民法保护原则重构 | 第97-103页 |
5.1.1 个人信息民法保护原则比较法考察 | 第97-98页 |
5.1.2 个人信息民法保护原则重构 | 第98-103页 |
5.1.2.1 最小化原则 | 第98-99页 |
5.1.2.2 质量和安全原则 | 第99-100页 |
5.1.2.3 透明原则 | 第100-101页 |
5.1.2.4 信息主体参与原则 | 第101-102页 |
5.1.2.5 分类保护原则 | 第102-103页 |
5.2 个人信息的合同法保护—以个人信息交易为对象 | 第103-107页 |
5.2.1 中国个人信息交易现状及特点分析 | 第103-104页 |
5.2.2 个人信息交易的法律性质界定 | 第104-105页 |
5.2.3 个人信息服务许可合同 | 第105-107页 |
5.2.3.1 个人信息服务初级许可合同 | 第105-106页 |
5.2.3.2 个人信息服务再许可合同 | 第106-107页 |
5.3 个人信息的侵权法保护 | 第107-114页 |
5.3.1 比较法基础上的个人信息侵权归责原则之确立 | 第107-109页 |
5.3.2 个人信息侵权责任构成要件 | 第109-111页 |
5.3.2.1 损害事实 | 第109页 |
5.3.2.2 过错 | 第109-110页 |
5.3.2.3 违法行为 | 第110页 |
5.3.2.4 因果关系 | 第110-111页 |
5.3.3 个人信息侵权责任形式 | 第111-114页 |
5.3.3.1 非损害赔偿责任 | 第111-112页 |
5.3.3.2 损害赔偿责任 | 第112-114页 |
第6章 结语 | 第114-117页 |
参考文献 | 第117-123页 |
致谢 | 第123-124页 |
个人简历 在读期间发表的学术论文与研究成果 | 第124-125页 |