隐私权的分析 论我国网络隐私权的法律保护文献综述

2024-03-20 04:50:00 来源 : haohaofanwen.com 投稿人 : admin

下面是好好范文网小编收集整理的隐私权的分析 论我国网络隐私权的法律保护文献综述,仅供参考,欢迎大家阅读!

隐私权的分析

一、选题背景与意义(说明所选课题的历史背景、国内外研究现状和发展趋势)

1.选题背景与意义

众观全球,近期国外斯诺登爆料的“棱镜”事件,在引起各国对美国政府监视、侵犯各国网络信息的声讨的同时,也引起了人们对网络隐私权的关注。而国内,众多高官的“落马”也与网络监督密切相关,“网络反腐”成为新的“反腐阵地”。这一切说明,随着计算机和网络技术的迅猛发展,网络在带给人民扩充知识、行使监督权等便利的同时,它自身跨越时空界限的特性,也使得人们隐私权的屏障失去了本来的意义,增加了隐私权的侵权几率,网络空间的隐私权保护己经成为一个突出的社会问题。这一问题得到了社会、政府和广大网民的重视,并在全社会形成了建立与完善一整套保护网络隐私权的法律及其执行机制的讨论与研究。网络隐私权是网络环境中产生的新问题,现阶段虚拟空间中的网络隐私权时常受到侵害却得不到有效保护,为了杜绝这一问题,许多国家和地区采取了不同类型的保护模式,在我国现行的法律中,也有涉及隐私权的概念,但并未把隐私权作为一项独立的民事权利加以规定,司法实践中对传统隐私权也采取的是间接保护方式,即把其纳入名誉权的保护范畴,这种保护方式对于千变万化的网络环境明显缺失其效力,形成了法律环境下的“真空”,很多形式的网络侵权得不到法律的强力支撑,对公民个人隐私的保护明显不利;由于立法依据的缺失,导致网络用户的网络隐私权遭受侵犯时寻求法律上的救济于法无门,这迫切要求我们根据本国国情,在借鉴发达国家网络隐私权法律保护模式的基础上,构建起适应我国国情的网络隐私权的法律保护体系,在强化网民自我保护意识的基础上,加强国际间的合作,以促进网络有序、健康、持久的发展,同时带动网络产业健康有序的可持续发展,有道是没有规矩不成方圆。本文从隐私权和网络隐私权涵义入手,阐述网络环境中隐私权的性质、特点,分析我国网络隐私权法律保护的现状、我国在保护网络隐私权方面存在的问题,针对国外网络隐私权的法律保护模式及其他的执行机制进行理性思考并分析利弊,试图找寻适合在我国体制下最有效的网络隐私法律保护模式,强调将隐私权作为独立的民事权利,分别在完善法律体系、完善司法体系等方面提出一些完善建议。

2.国内外研究现状

(1)隐私及隐私权概念

隐私的概念。王利明(2014)认为隐私是指一种个人隐匿、免于公开、免于外在十扰的状态,他人或组织不能非法侵扰、搜集、利用和公开个人的隐私,发生的要素由特定的情景、事件和主体构成。张秀兰(2013)指出隐私概念是一个充满争议和发展的过程,但总体的特点应当如下:一是隐私是围绕人产生的概念,对人的研究应该是研究隐私问题的核心;二是隐私逐渐从一个纯粹的法学问题变成哲学、管理学、信息科学、社会学紧密结介的跨学科问题。

隐私权的概念。阿伦·维斯汀(2013)在《隐私和自山》一书中写道,隐私权应被定义为人们控制有关自己信息传播的权利。因此,隐私的道德基础是控制有关自己信息的权利,隐私权的核心是隐私控制权,在控制隐私权和披露权之际的个人和集体在隐私权认知上的边界更是如此。

(2)隐私关注的概念及其维度

隐私关注的概念。随着公众对个人隐私关注度日益提升,隐私关注领域的研究不断增加,刘德良(2014)提出,最早提出隐私关注概念的学者是社会学家Westin,他将隐私关注定义为在相应的隐私情境中个人主观感受到的公平程度;Dinevamp;Har (2015)将隐私关注定义为消费者自愿或非自愿的向B2C商务网站透露个人信息所引发的对隐私丢失的关注;Castaneda(2015)将隐私关注定义为消费者对交易过程中形成的信息或与交易相关的信息被他人获取或使用等问题的关注。

隐私关注的维度。吴高盛、邢宝军(2014)对隐私关注的维度进行了划分,其中CFIP和IUIPC量表得到了学术界的广泛认可。学者们使用的测量量表存在着多个版本,其中的IUIPC模型,是以CFIP模型为基础,运用社会契约理论开发出的专门用于测量网络环境中用户的隐私关注程度。与CFIP模型类似,它也是多维度量表,包含3个维度,分别是控制、收集以及意识。

(3)当前社交网络中的隐私关注存在的问题

控制环节存在的问题。(1)用户对隐私风险的低估。用户对隐私风险的低估体现在以下几个方而:一是“后台困境”:王胜明(2014)指出当用户享受个性化的服务之时,“后台”揭露的信息经过信息的“二次传播”可能成为“前台”的内容,这反映了社交网络用户对隐私风险的低估,控制能力薄弱。二是“隐私悖论”:杨立新(2014)认为社交网络用户在使用社交网络时并不会因为对隐私问题的担忧而影响到其披露个人信息行为,用户对个性化服务导致的个人隐私女全问题忧虑低于传统网络个人隐私女全问题的忧虑。三是使用者在隐私风险评估中的错误假设:李德成(2015)认为,在社交网络的使用过程中,由于用户的交流范围基本上是自己的好友,用户就会放心在社交网络平台上分享彼此的信息与感受,因此容易得出“用户很容易产生处于实体社群中”的错误假设,这就有可能导致隐私泄露与隐私关注问题的出现。(2)社交网络使个人对信息的控制力减弱。吴高盛、邢宝军(2014)认为大多数用户选择社交网络的主要动机在于“自我呈现”,这是由于社会化媒体的自山性、互动性和适时性使人们更加倾向于暴露和泄密;时代与大数据时代的结介,则使私人信息暴露地更加立体化,忽视社交网络的技术设置中有的隐私控制。向淑君(2014)认为其原因是社交网络的出现使信息的传播渠道变得难以控制,而用户所发布的信息有可能会侵害自己或他人的隐私,或令自己或他人产生不快。

收集环节存在的问题。陈鑫(2012)指出,大多数社交网络用户在信息收集环节对自己的网络隐私的女全状况进行关注,但对经济风险有关的隐私的关注存在一定问题;此外,王巧(2016)认为目前大多数的社交网站的技术架构皆以负载的经济利益为主,服务商提供相关服务基本出于自身经济利益考虑,更加注重诱使用户选择公开而不是封闭,与人们的隐私权保护需求存在着一定程度的抵触。

意识存在的问题。Olli Pitk nen} Virpi Kristiina Tuu nainen(2012)认为,是用户缺乏对隐私保护的意识导致了当前隐私关注的问题:社交网络用户缺乏在社交网络上对隐私保护的认识、隐私保护意识和防范意识,同时不重视、不了解或不理解隐私协议的内容。

三、研究方法及措施(拟采取的研究手段及技术路线、实验方案等)

(一)文献搜集法:通过各种渠道查阅与论文课题相关文献,做好资料收集工作,对资料进行归纳、整理、分类、分析,得出相关的研究成果,为本论文的研究奠定理论基础。

(二)探讨法:通过向指导老师的请教,与指导老师讨论,在指导老师的指导下,自己再对知识的整理、归纳、分析,得出相关的研究成果。

四、研究工作的步骤与进度

(一)研究步骤

1.到图书馆查阅相关资料及前人写的相关文献(图书馆期刊、百科全说、有关专业的杂志,书籍、学术期刊网)

2.分析和完善提纲

3.与其他学生与老师沟通,寻求他人意见和建议

4.和指导老师交流沟通,得到老师的指点和帮助

5.论文格式和文字检查、校对

(二)工作进度

第一阶段,(2016年10月10日—10月20日)确定论文大纲,完成开题报告;

第二阶段,(2016年10月20日—11月1日)收集资料,查阅大量文献;

第三阶段(2016年11月1日—2016年11月30日)提交论文初稿;

第四阶段,2016年12月6日前修改论文;

第五阶段,2016年12月30日前定稿,装订成册,准备答辩。

五、主要参考文献

[1]王利明.人格权法新论[M].吉林:吉林人民出版社,2014: 32-65.

[2]张秀兰.网络隐私权保护研究[M].北京:北京图书出版社,2013:161.

[3]刘德良.网络时代的民法学问题[M].北京:人民法院出版社,2014:40.

[4]吴高盛、邢宝军.中华人民共和国侵权责任法精解[M].北京:中国政法大学出版社,2014:106.

[5]王胜明.中华人民共和国侵权责任法释义[M].北京:法律出版社,2014:194.

[6]王胜明.中华人民共和国侵权责任法释义[M].北京:法律出版社,2014:190.

[7]李德成.网络隐私权保护制度初论[M].北京:中国方正出販社,2011:8.

[8]吴高盛、邢宝军.中华人民共和国侵权责任法精解[M].北京冲国政法大学出版社,2014:106.

[9]向淑君.敞 与遮蔽[D].武汉:武汉大学,2013.

[10]陈鑫.网络隐私权保护研究[D].四川:四川省社会科学院,2011.

[11]王巧.雇员隐私权与雇主知情权的冲突与平衡[D].山东:山东大学,2016.

[12]杨萌.论网络环境下隐私权的保护[D].北京:中国政法大学,2011.

[13]张新宝.信息技术的发展与隐私权的保护[J].法制与社会发展,2015-6.

[14]陈俐羽.从人肉搜索谈我国公民隐私权保护[J]法制与社会,20138-27.

[15]许梅珍、罗燕圆.解读侵权责任法对网络隐私权的保护[J].法制与社会,2014-20.

[16]杨立新.侵权责任法规定的网络侵权责任的理解与解释[J].国家检察官学院.2013

六、指导教师意见:

指导教师签名:

年 月 日

七、开题报告会审核意见:

开题报告会审核小组组长:

年 月 日


相关文章

专题分类