网络隐私权保护研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第10-12页 |
1.1 研究目的及意义 | 第10页 |
1.1.1 研究目的 | 第10页 |
1.1.2 研究意义 | 第10页 |
1.2 研究内容 | 第10-11页 |
1.3 国内外研究现状 | 第11-12页 |
1.3.1 国内研究现状 | 第11页 |
1.3.2 国外研究现状 | 第11-12页 |
2 网络隐私权本体论分析 | 第12-19页 |
2.1 网络隐私权及其历史演进 | 第12-15页 |
2.1.1 网络隐私权的含义 | 第12-13页 |
2.1.2 网络隐私权产生的原因 | 第13-14页 |
2.1.3 网络隐私权的发展 | 第14-15页 |
2.2 网络隐私权的特征 | 第15-16页 |
2.2.1 网络隐私权的脆弱性 | 第15页 |
2.2.2 网络隐私权的复杂性 | 第15页 |
2.2.3 网络隐私权的双重性 | 第15-16页 |
2.2.4 网络隐私权的变化性 | 第16页 |
2.3 网络隐私权的客体 | 第16-19页 |
2.3.1 网络个人信息 | 第16-17页 |
2.3.2 网络个人领域 | 第17页 |
2.3.3 网络个人活动 | 第17页 |
2.3.4 网络个人通信 | 第17-19页 |
3 我国网络隐私权保护现状及其困境 | 第19-29页 |
3.1 我国网络发展现状 | 第19-20页 |
3.1.1 移动互联网发展迅速 | 第19页 |
3.1.2 网络安全问题严重 | 第19-20页 |
3.1.3 网民安全意识缺乏 | 第20页 |
3.2 我国网络隐私权保护现状 | 第20-25页 |
3.2.1 立法现状 | 第20-21页 |
3.2.2 司法现状 | 第21-25页 |
3.2.3 行业自律现状 | 第25页 |
3.3 我国网络隐私权保护的困境 | 第25-29页 |
3.3.1 网络隐私权侵权主体确定困难 | 第26页 |
3.3.2 网络隐私权侵权内容认定模糊 | 第26-27页 |
3.3.3 举证责任分配缺乏适当性 | 第27-28页 |
3.3.4 网络隐私权声明缺乏灵活性 | 第28-29页 |
4 国外网络隐私权保护制度 | 第29-41页 |
4.1 网络隐私权保护模式 | 第29-37页 |
4.1.1 行业自律模式:美国 | 第29-33页 |
4.1.2 立法主导模式:欧盟 | 第33-34页 |
4.1.3 立法为主自律为辅模式:日本 | 第34-36页 |
4.1.4 小结 | 第36-37页 |
4.2 网络隐私权保护方式 | 第37-38页 |
4.2.1 直接保护方式:美国 | 第37页 |
4.2.2 间接保护方式:英国 | 第37页 |
4.2.3 概括保护方式:日本 | 第37-38页 |
4.2.4 小结 | 第38页 |
4.3 网络隐私权保护制度发展的趋同性 | 第38-41页 |
4.3.1 网络隐私权保护立法规制的趋同性 | 第38-39页 |
4.3.2 网络隐私权保护标准的趋同性 | 第39-40页 |
4.3.3 网络隐私权特殊主体保护的趋同性 | 第40-41页 |
5 完善我国网络隐私权保护的建议 | 第41-48页 |
5.1 我国网络隐私权保护原则 | 第41-42页 |
5.1.1 网络隐私权保护的利益平衡原则 | 第41页 |
5.1.2 网络隐私权保护主体的双赢原则 | 第41-42页 |
5.1.3 网络隐私权内容的限制公开原则 | 第42页 |
5.2 我国网络隐私权保护框架 | 第42-44页 |
5.2.1 制定网络隐私权专门保护法律 | 第42-43页 |
5.2.2 加强政府管理力度 | 第43页 |
5.2.3 推进网络行业自律 | 第43-44页 |
5.3 我国网络隐私权保护具体制度 | 第44-48页 |
5.3.1 实行网络实名制 | 第44-45页 |
5.3.2 设置网络隐私保护的认证机构 | 第45页 |
5.3.3 开通个人网络隐私查询渠道 | 第45-46页 |
5.3.4 设立“通知—反通知”制度 | 第46页 |
5.3.5 制定网络隐私权保护的协商性声明 | 第46页 |
5.3.6 确立过错归责原则为一般情形 | 第46-48页 |
结论 | 第48-49页 |
参考文献 | 第49-52页 |
攻读硕士期间发表学术论文情况 | 第52-53页 |
致谢 | 第53-54页 |