摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-19页 |
1.1 选题背景和研究意义 | 第11-13页 |
1.1.1 选题背景 | 第11-12页 |
1.1.2 研究意义 | 第12-13页 |
1.2 研究现状 | 第13-16页 |
1.2.1 国内研究现状 | 第13-15页 |
1.2.2 国外研究现状 | 第15-16页 |
1.3 研究思路与框架 | 第16-17页 |
1.4 论文的研究方法与创新点 | 第17-19页 |
1.4.1 研究方法 | 第17-18页 |
1.4.2 本文的创新点 | 第18-19页 |
第2章 理论基础 | 第19-28页 |
2.1 个人信息的概念 | 第19-22页 |
2.1.1 个人信息的特征 | 第20-21页 |
2.1.2 个人信息的分类 | 第21-22页 |
2.2 个人信息保护面临的问题 | 第22-23页 |
2.2.1 过度收集个人信息 | 第22-23页 |
2.2.2 非法买卖个人信息 | 第23页 |
2.2.3 滥用个人信息 | 第23页 |
2.3 《网络安全法》中个人信息保护条款探析 | 第23-28页 |
2.3.1 《网络安全法》的相关理论 | 第23-26页 |
2.3.2 《网络安全法》对个人信息保护的作用 | 第26-28页 |
第3章 网络环境下侵犯个人信息安全现状 | 第28-40页 |
3.1 侵犯个人信息权的具体方式 | 第28-34页 |
3.1.1 对个人信息的收集方面的侵害 | 第28-32页 |
3.1.2 对个人信息的处理方面的侵害 | 第32-33页 |
3.1.3 对个人信息的应用方面的侵害 | 第33-34页 |
3.2 网络侵权行为的特点 | 第34-36页 |
3.2.1 侵权的客体兼具人格性和财产性 | 第34-35页 |
3.2.2 侵权行为的技术化和隐蔽化 | 第35页 |
3.2.3 侵权行为的后果更为广泛和严重 | 第35-36页 |
3.3 侵犯个人信息带来的危害 | 第36-40页 |
3.3.1 个人利益受损 | 第36-37页 |
3.3.2 组织利益受损 | 第37-38页 |
3.3.3 威胁国家安全 | 第38-40页 |
第4章 《网络安全法》对个人信息保护的相关条款解读 | 第40-49页 |
4.1 网络运营者的权利与义务 | 第40-45页 |
4.1.1 遵循法律原则 | 第40-42页 |
4.1.2 依据目的明确原则 | 第42-43页 |
4.1.3 规定告知和报告制度 | 第43-45页 |
4.2 公民的权利与义务 | 第45-47页 |
4.2.1 履行知情同意原则 | 第45-46页 |
4.2.2 明确删除权和更正权 | 第46-47页 |
4.3 国家行政部门的义务 | 第47-49页 |
第5章 《网络安全法》对个人信息保护的不足与完善 | 第49-71页 |
5.1 《网络安全法》对个人信息保护的不足 | 第49-54页 |
5.1.1 限制公权力的程序性制度不明确 | 第49-50页 |
5.1.2 缺乏个人信息权的相应的保护机制 | 第50-51页 |
5.1.3 缺乏相应的救济机制 | 第51-53页 |
5.1.4 缺少对删除权的细化规定 | 第53-54页 |
5.2 域外立法对我国的启示 | 第54-64页 |
5.2.1 美国的立法及其评析 | 第54-58页 |
5.2.2 欧盟及其部分成员国的立法及其评析 | 第58-62页 |
5.2.3 日本的立法及其评析 | 第62-64页 |
5.3 完善《网络安全法》中个人信息保护规则的相关策略 | 第64-71页 |
5.3.1 明确公权力介入的程序性制度 | 第64-66页 |
5.3.2 建立个人信息权的相应保护措施 | 第66-67页 |
5.3.3 建立个人信息保护的救济机构 | 第67-69页 |
5.3.4 规范删除权相关细则 | 第69-71页 |
结语 | 第71-73页 |
参考文献 | 第73-79页 |
致谢 | 第79页 |