首页--文化、科学、教育、体育论文--信息与知识传播论文--信息与传播理论论文--传播理论论文

大数据时代电子邮件中的隐私权保护

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-19页
    1.1 研究的源起第10-13页
        1.1.1 研究背景第10-12页
        1.1.2 研究的目的和意义第12-13页
    1.2 相关概念界定第13-14页
        1.2.1 大数据第13页
        1.2.2 网络隐私权第13-14页
    1.3 文献综述第14-16页
        1.3.1 电子邮件研究现状第14-15页
        1.3.2 网络隐私权研究现状第15-16页
    1.4 研究方法与创新点第16-19页
        1.4.1 研究方法第16-17页
        1.4.2 创新点第17-19页
第二章 大数据时代的电子邮件及潜在的隐私侵权第19-26页
    2.1 电子邮件的特征分析第20-21页
        2.1.1 便捷迅速,可一对多传送第20页
        2.1.2 体积小,易保存第20-21页
        2.1.3 内容正式且丰富第21页
        2.1.4 摆脱了地域与实时的限制第21页
    2.2 电子邮件的参与方第21-23页
        2.2.1 电子邮件的发件人和收件人第22-23页
        2.2.2 电子邮件的抄送人和密送人第23页
    2.3 电子邮件的数据化和移动化趋势第23-24页
        2.3.1 电子邮件的数据化趋势第23-24页
        2.3.2 电子邮件的移动化趋势第24页
    2.4 潜在的隐私侵权情况第24-26页
        2.4.1 发件人侵权第24-25页
        2.4.2 收件人侵权第25-26页
第三章 垃圾邮件及其对隐私的危害第26-33页
    3.1 垃圾邮件的特征分析第26-27页
        3.1.1 体量巨大第26-27页
        3.1.2 体积比正常邮件更小第27页
        3.1.3 批量发送第27页
        3.1.4 内容多具有广告性质第27页
    3.2 垃圾邮件对隐私的危害第27-29页
        3.2.1 侵犯收件人私生活安宁权第28页
        3.2.2 侵犯收件人的私人网络空间第28-29页
        3.2.3 非法利用收件人的个人信息第29页
    3.3 各国垃圾邮件的治理现状评述第29-33页
        3.3.1 美国及其“CAN-SPAM法案”第29-30页
        3.3.2 日本及其《反垃圾邮件法》第30页
        3.3.3 澳大利亚及其《2003反垃圾邮件法》第30-31页
        3.3.4 我国对垃圾邮件的法律管制实践第31-33页
第四章 电子邮件隐私侵权的相关问题分析第33-40页
    4.1 威胁电子邮件隐私的因素第33-36页
        4.1.1 电子邮件本身的问题第33-34页
        4.1.2 公司内部对邮件使用者的监视第34-35页
        4.1.3 黑客攻击的威胁第35-36页
    4.2 电子邮件的隐私侵权主体第36-37页
        4.2.1 电子邮件使用者第36页
        4.2.2 公司雇主第36-37页
        4.2.3 电子邮箱服务商第37页
    4.3 隐私侵权的构成要件第37-40页
        4. 3.1具体侵权行为第37-39页
        4.3.2 损害事实第39页
        4.3.3 侵害行为与损害事实间的因果关系第39页
        4.3.4 侵权人的主观过错第39-40页
第五章 电子邮件隐私侵权的法律责任第40-43页
    5.1 民事责任方式第40-41页
    5.2 刑事责任方式第41-42页
    5.3 行政责任及专门法之责任方式第42-43页
第六章 电子邮件隐私权的保护构想第43-47页
    6.1 提高隐私保护意识,增强媒介素养第43-44页
    6.2 加强公司自律与合理监管第44-45页
    6.3 提升邮箱网站的行业自律与协作第45页
    6.4 推进网络隐私立法及制度建设第45-47页
结束语第47-48页
参考文献第48-50页
致谢第50-51页
攻读学位期间发表的学术论文目录第51页

论文共51页,点击 下载论文
上一篇:影响我国市级土地执法监察的因素及对策研究--以襄阳市为例
下一篇:我国城市房屋征收主体行为合法性研究--以淮安市清河区为例