试论我国网络隐私权法律保护的完善学位论文.doc

试论我国网络隐私权法律保护的完善学位论文.doc

ID:11610236

大小:67.00 KB

页数:14页

时间:2018-07-12

试论我国网络隐私权法律保护的完善学位论文.doc_第1页
试论我国网络隐私权法律保护的完善学位论文.doc_第2页
试论我国网络隐私权法律保护的完善学位论文.doc_第3页
试论我国网络隐私权法律保护的完善学位论文.doc_第4页
试论我国网络隐私权法律保护的完善学位论文.doc_第5页
资源描述:

《试论我国网络隐私权法律保护的完善学位论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、AbstractWiththedevelopmentandpopularizationofinternettechnologies,informationnetworkhasbecomecloselylinkedwithpeople'ssociallife.However,peoplegreatlydependoninternetandtheindividualprivacyiseasilytrespassedintheconditionofnetwork.Itmakesusurgethenecessityforbui

2、ldingupthecompletelegalinstitutionsothatwecanstandardizethenetworkbehavior,enhancethelegalprotectionofnetworkprivacy,andpromotethehealthydevelopmentofinformationnetwork.ThethesiswillanalyzethenecessityoflegalprotectionfornetworkprivacyinChina,observetheshortageo

3、fpresentlegislationofnetworkprivacyprotectioninChina,evaluatethemeasuresputforwordbyforeigncountriestoprotectnetworkprivacy,andputforwordsomestrategiesaboutprivacyprotectioninChina.Theauthorsuggeststhatwecanlearnfromsomecountriesabouttheexperienceofnetworkprivac

4、ylegislation.what'smore,connectingwithourcountry'sconditionweshouldenhance,citizens'awarenessofproctetingtheirownnetworkprivacy,sowecanformournetworkprivacyprotectionlegislationassoonaspossible,estabilishsomelawtoprotectnetworkprivacy.Keywords:Privacy;InternetPr

5、ivacy试论我国网络隐私权法律保护的完善随着电子计算机、互联网技术的飞速发展,世界进入了网络时代、信息时代。随着网络时代、信息时代的到来,隐私权的保护领域也由现实物理空间延伸到网络虚拟空间。由于在互联网上侵犯网络隐私权的行为频繁发生,而且呈现出不断上升的趋势,网络隐私权及其保护问题越来越引起人们的广泛关注。在我国,学者们对隐私权的研究起步较晚,目前尚未建立完善的隐私权法律保护体系,至于网络隐私权保护法律制度更是严重滞后,建立并不断完善网络隐私权法律保护制度已成为摆在我国面前的重大课题。一、完善我国对网络隐私权法律保护

6、的必要性(一)个人侵犯网络隐私权的行为屡禁不止首先,个人未经许可在网络上通过个人主页、论坛、聊天室等擅自宣扬、公开或转让他人或自己和他人之间的个人或用户不愿公开的商业秘密、私密文件、个人文件等。例如,发生在2005年的“电话本事件”。某论坛上披露了一份囊括了近600位明星的私人电话号码、家庭住址的名单帖子。这个名单上几乎涵概了作家、导演、体育明星、歌手、演员等各个领域,只要是人们看着眼熟的明星手机号码几乎都可以在这个名单里面找到。当天和接下来的几天,部分明星不断接到陌生人的电话,个别女明星还收到骚扰性质的短信。遭遇到这

7、样的情形,明星们不得不更换手机号码。这样的行为严重侵犯了公民的网络隐私权。其次,个人未经授权进入他人系统收集获得资料或打扰他人安宁,未经授权截获或复制网络用户的个人信息,这类“侵权者”大多是黑客。他们可以利用各种技术手段窃取和篡改网络用户的私人信息,如在黑客中流行的特洛伊木马程序可伪装成一般的电子邮件进入他人的系统,实现非授权登录。一旦进入了他人系统,他们就可以像使用自己的计算机一样,做他想做的一切事情。其侵权行为具体表现在:破坏他人通信内容的安全,如截获用户发送的邮件,将用户的邮件篡改后再发送出去;威胁个人信息的安全

8、,黑客可以侵入用户计算机系统,对系统进行破坏,致使系统瘫痪、数据丢失;发送病毒,给人们的生活安宁造成困扰。①张秀兰.侵害网络隐私权的主体及原因分析[J].网络隐私权保护研究,2006.最后一点就是雇主对雇员隐私的侵犯。在日常的生活中,我们经常会看到一些雇主和雇员关系紧张的现象。这其中是有一些原因的,雇员很多时候会在工作时间里上网浏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。