我国网络隐私权的保护

我国网络隐私权的保护

作者:师大云端图书馆 时间:2024-04-30 分类:硕士论文 喜欢:2654
师大云端图书馆

【摘要】当今是一个网络化的时代,生活各方面都离不开网络,人们高度依赖于网络。但是,网络又是一把双刃剑,人们在享受网络带给我们的方便的同时,不得不考虑它带给人们的负面影响,其中比较关键的一个问题就是网络隐私权的保护问题。网络越发达,侵犯网络隐私权的手段和方法就越复杂、隐秘。本文共分为三个部分。第一部分论述了网络隐私权的涵义、特点及基本内容,先对网络隐私权有个全面的认识。保护网络隐私权首先应当对网络环境下的隐私权有一个明确的认识,网络隐私权是隐私权的延伸,是在网络空间中所体现的隐私权,它不仅具有一般隐私权的特点,还具有自身的特征,如网络隐私权的客体范围广、经济价值高、侵权主体多样化、侵权方式特殊等。网络隐私权的基本内容同样与传统隐私权有区别,传统隐私权强调消极的不被侵犯,但网络隐私权还包括了知情权、选择权、支配权、救济权等积极的内容。这些特点及其基本内容决定了网络隐私权不能仅仅以保护一般隐私权的方式去保护,应当采取适合其特点和内容的方式才能更有效的予以保护。第二部分论证了国外对网络隐私权保护模式的优缺点及其对我国的启示。对网络隐私权保护方面较为典型的有两种,一种是以美国为代表的行业自律为主的模式,另一种是以欧盟为代表的法律规制为主的模式。美国和欧盟作为网络技术的领先者,较早的对网络隐私权的保护采取了相应的措施,也取得了较好的效果。美国一向提倡自由经济,因此在网络隐私权的保护上也以行业上的自律为主,没有过多的制定相关的法律,认为过多法律规范会阻碍信息产业的发展;相反,欧盟国家则更注重法律,以制定法律的方式保护网络隐私权;不管是美国还是欧盟都是根据本国的实际情况选择了相应的保护模式。但法律有强制性、权威性、普遍性等优点,同时又有滞后性、稳定性、僵硬性等局限;行业自律有灵活性、技术性等特点,但其不足是没有强制性、更多的需要靠人们的自觉性和道德性。这启示我们,两种保护模式都不能单独的起到最好的效果,我们应当取长补短,综合的运用两种保护模式。第三部分论证了我国应该如何保护网络隐私权。我国这几年信息产业飞快发展,但是在网络隐私权的保护上没有引起过多的重视,相关的法律法规欠缺,行业自律措施不够有效、自我保护意识不强。虽然在行政法规、地方性法规中零散的规定了有关网络隐私权的保护条款,但是一般针对的是某一方面的笼统规定,并不能全面、有效的保护纷繁复杂的网络隐私权的侵权问题。笔者在本论文中通对网络隐私权的分析和理解并且借鉴国外两种典型的保护模式,根据我国国情和现状,认为我国应当采取“以法律规制为主,行业自律为辅”的混合的保护模式,两种保护方式我们都应当重视,在各领域采取不同的有效措施。
【作者】朴梅花;
【导师】孙良国;
【作者基本信息】吉林大学,法律,2014,硕士
【关键词】网络隐私权;侵权行为;保护模式;法律保护;

【参考文献】
[1]窦毅.ERP的三道弯[J].互联网周刊,2002,39:30-32.
[2]邵惠.基于董事会组成视角下的股权激励和企业价值关系的实证研究[D].天津商业大学,会计学,2013,硕士.
[3]高岩.上海市机构养老供需平衡研究[D].上海工程技术大学,社会保障,2012,硕士.
[4]王亚英,邵惠鹤.基于二元决策系统的粗集知识获取方法研究[J].控制与决策,2001,03:374-377.
[5]王文娟.自然人人格标识商业化保护研究[D].华中师范大学,民商法学,2013,硕士.
[6]张浩.基于ASP.NET的商品信息管理系统设计和实现[D].吉林大学,软件工程,2014,硕士.
[7]巩丹超.高分辨率卫星遥感立体影像处理模型与算法[D].中国人民解放军信息工程大学,2003.
[8]王迪海,赵忠,李剑.土壤水分对黄土高原主要造林树种细根表面积季节动态的影响[J].植物生态学报,2010,07:819-826.
[9]谢涛,张育林.基于遗传算法与Shannon熵的故障监控参数优选[J].自动化学报,2000,05:666-671.
[10]薛倩倩.宽带多媒体卫星通信系统PVC信令的设计与实现[D].西安电子科技大学,电子与通信工程,2012,硕士.
[11]康彬.高温PEMFC不锈钢双极板的电化学性能研究[D].大连海事大学,材料工程,2014,硕士.
[12]路蕾蕾,杜宝中,刘杰.石墨烯负载铂基催化剂的制备及其对甲醇的电催化性能[J].西安理工大学学报,2013,04:416-420+449.
[13]许超.DMPP氮肥蔬菜硝酸盐污染控制及硝酸盐速测技术研究[D].浙江大学,植物营养学,2004,硕士.
[14]燕虹.罗布麻有效部位大鼠实验性动脉粥样硬化的作用研究[D].山西医科大学,天然药物化学,2003,硕士.
[15]孙绍杰.基于GOCI的太湖水体叶绿素a浓度估算及其昼变化特征分析[D].南京大学,地图学与地理信息系统,2013,硕士.
[16]李进涛.运动控制器设计及其在一级倒立摆控制中的应用研究[D].长春工业大学,控制理论与控制工程,2013,硕士.
[17]代蕾.贵州省委办公厅公文信息管理系统的分析与设计[D].云南大学,软件工程,2012,硕士.
[18]张震.拍卖中股东优先购买权的行使[D].郑州大学,民商法,2013,硕士.
[19]朱桂兰.中外翻译工作者职业规范对比研究[D].四川外国语大学,英语语言文学,2014,硕士.
[20]郭松朋.博弈论视角下我国行政伦理失范的原因及其解决路径[D].内蒙古农业大学,思想政治教育,2013,硕士.
[21]张卓,杜鹃,王黎明.基于负载均衡的模糊概念并行构造算法[J].控制与决策,2014,11:1935-1942.
[22]郑卫.壳聚糖混合凝固剂制作豆腐工艺研究及其对豆腐保质期的影响[D].吉林农业大学,食品科学,2012,硕士.
[23]孙锡达.基于离散制造业BOM的数据挖掘研究[D].昆明理工大学,2004.
[24]李玉峰.激光干涉式非接触眼压计中电信号处理与控制系统研究[D].天津大学,通信与信息系统,2004,硕士.
[25]张觅.中国扬琴音乐的审美初探[D].中央音乐学院,扬琴,2012,硕士.
[26]胡斌,杨中平,黄先进,史京金,赵炜.用于超级电容储能系统的三电平双向直流变换器及其控制[J].电工技术学报,2015,08:83-89.
[27]赵敬楠.高中历史合作学习实效性研究[D].河北师范大学,学科教学,2014,硕士.
[28]尤卫明.新技术提速搜索引擎[J].软件工程师,2003,03:62.
[29]王若昆,安景,魏学业.基于RFID技术的无线信息传输系统的设计与研究[J].电气自动化,2014,03:17-19+63.
[30]胡映兵,高亮,刘向军,袁建国.需求链优化技术的研究[J].工业工程,2004,06:5-9+13.
[31]申玲.传统节日文化在初中生思想品德培育中的作用研究[D].湖南师范大学,学科教学(专业学位),2013,硕士.
[32]邓北星,SALozhkin.两类特殊故障源作用下函数元系统的可靠性评估[J].控制与决策,2001,02:159-162.
[33]谷昭斌.纯电动出租车动力系统匹配设计与仿真研究[D].长安大学,车辆工程(专业学位),2013,硕士.
[34]邱丰秋.济南市城区热岛效应及其与土地利用变化的关系研究[D].山东师范大学,自然地理学,2013,硕士.
[35]曹火.含内斜齿圈的行星齿轮系动力学建模与分析[D].合肥工业大学,机械工程,2013,硕士.
[36]曾伟秀.交联血管紧张素转化酶聚集体的制备及应用[D].湖南师范大学,药物分析,2013,硕士.
[37]褚德英.刮板输送机三维造型设计与仿真[D].辽宁工程技术大学,机械设计及理论,2004,硕士.
[38]潘勇.岩体可爆性数值分级研究[D].武汉理工大学,采矿工程,2013,硕士.
[39]杨麟儿.基于用户兴趣的个性化推荐系统的研究与设计[D].北京交通大学,2008.
[40]刘冉.面向信息化的教师课堂教学知能个案研究[D].首都师范大学,课程与教学论,2004,硕士.
[41]王芸.从女性主义翻译理论视角看苔丝形象的传译[D].湖南农业大学,外国语言学及应用语言学,2012,硕士.
[42]李国镇.基于Kinect的三维重建方法的研究与实现[D].北京交通大学,2012.
[43]马伟明.数据挖掘不仅要“挖外”,还要“挖内”[J].微型电脑应用,2004,01:61-63+4.
[44]徐梁,王岩.党家庄站既有站场提速设计中38号道岔的应用[J].铁道通信信号.2005(07)
[45]牛欢.讨论式教学法在高中思想政治课教学中的应用研究[D].华中师范大学,学科教学,2013,硕士.
[46]李振鹏.乡村景观分类的方法研究[D].中国农业大学,土地资源管理,2004,硕士.
[47]闫家国.亚热带海湾滤食性贝类生物沉积及其生态效应研究[D].上海海洋大学,海洋生物学,2013,硕士.
[48]刘飞.我国房地产企业的核心竞争力研究[D].厦门大学,2001.
[49]刘彬.社会性别视角下女性婚姻家庭权利的法律分析[D].兰州大学,法律,2012,硕士.
[50]杜翼,江道灼,陈可,王玉芬,尹瑞,张弛.混合式高压直流断路器的控制策略与实验研究[J].电力建设,2014,08:6-11.

相关推荐
更多