欢迎来到天天文库
浏览记录
ID:32028661
大小:1.00 MB
页数:40页
时间:2019-01-30
《试论网络空间隐私权法律保护》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、同等学力申请硕士学位论文试论网络空间隐私权的法律保护导师:杨佳红副教授作者:傅惟惟中国·重庆二○○八年九月中文摘要二十一世纪初,随着计算机和网络技术的迅猛发展和广泛运用,人类迈入网络时代。网络空间在给人类带来无数便捷和利益的同时,也给隐私权保护带来巨大的挑战。现在,凭借高科技手段,对他人隐私的获取和侵犯变得轻而易举,网络空间的隐私权比物理空间的隐私权更难设防,更难控制,这已经是不争的事实,也使得网络空间的个人隐私受到前所未有的严峻挑战。这种状况已经严重阻碍了电子商务和信息经济的进一步发展。强化对网络空
2、间的个人数据和隐私权的法律保护,已成为国际社会立法的当务之急。本文首先探讨了隐私、隐私权的基本涵义,引出网络隐私权的内容和保护领域:隐私是一种具有主观性的不欲为他人所知的关于私人生活的事实,分为三种形态:一是个人信息,为无形隐私;二是个人私事,为动态隐私;三是个人领域,为有形隐私;而“隐私权”,作为个人有独处的权利(therighttobeletalone),虽然已为多数国家所承认,但时至今日,国内外学者们对隐私权概念的界定仍有不同的意见,主要有将隐私权作为一种消极的、被动的权利的消极说,将隐私权作为
3、一种能动的、积极的权利的控制说,两种主要学说从不同的方面诠释了隐私权这一概念。随着信息时代的来临和因特网的广泛应用,网络空间隐私权的概念带着深刻的时代烙印而生,其主要是指“公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图象、以及毁损的意见等”。网络隐私权保护的急迫性源于网上对他人隐私权日益严重的侵犯:未经他人许可,擅自通过因特网站上自己或他人的主页,将特定的他人隐私公之于众,或擅自通
4、过向他人发送Email的方式张扬特定他人的隐私,情节恶劣,后果严重的行为。目前因特网上对他人隐私权的侵害主要存在于以下几种情形中:一是网站对个人信息的侵害,如网站在未经授权的情况下就制作了用户的档案,记录用户的电子邮件地址和网上购物习惯,甚至许多网站违背合理利用顾客个人资料以及不与任何第三方共享顾客个人信息的承诺,通过出售顾客的隐私资料获利,更恶劣的是新兴的网络窥探业务,使得任何机构和个人只用支付低廉的费用都可以获取他人详细的个人资料;二是设备供应商的侵权行为,有些软硬件厂商在自己销售的产品中埋下伏笔
5、,对消费者的隐私进行收集;三是电子邮1件、网络广告中的个人隐私问题,未加密的邮件信息都很容易被服务提供商偷看,并被服务提供商轻而易举地浏览进入其服务器的邮件包,网络公司则为获取广告和经济效益,将用户资料大量泄露给广告商,而后者则通过跟踪程序或发放电子广告邮件的形式来“关注”你;四是电子商务中的隐私权问题,电子商务的兴起改变了传统的交易关系,对维护公民隐私权提出了新的挑战。在个人数据收集、个人数据二次开发利用、个人数据交易等环节都可能产生侵犯公民隐私权的问题;五是雇主对雇员隐私权的侵犯,雇员网上浏览冲浪
6、、聊天、发送电子邮件等行为甚至邮件的内容都可能被雇主通过监视系统拦截获悉甚而利用;六是黑客的攻击,黑客们通过非授权的登录攻击他人计算机系统,窃取网络用户的私人信息,从而引发了个人数据隐私权保护的法律问题。以上现象揭示了保护网络隐私权的迫切性与必要性。因此,对着随着信息科技的发展,世界各国越来越重视对网络隐私权的保护,一是在理论上对网络隐私权进行研究,二是在司法上对网络隐私权保护呈加强趋势,因为保护网络隐私权小从推动推动电子商务发展,大至推动人类文明进步,显然具有深刻的社会及现实意义。本文在借鉴世界主要
7、国家保护公民隐私权的经验与做法的基础上,学习了在网络隐私权方面的欧美、香港等国家地区的先进立法例,探讨了当前各国网络隐私的保护模式:立法保护模式、行业自律模式、软件保护模式,分析了全球网络隐私权保护的共同特点:立法规制逐渐成为保护网络隐私权的基本模式,保护网络隐私权的标准日趋接近。然后,针对我国网络隐私权保护的现状:网络隐私权还没有成为我国法律体系中一个独立的价格权,对网络隐私权的保护以及侵害网络隐私权的诉讼也没有形成专门的法律制度,远未形成完整的网络隐私权法律制度,提出了我国网络隐私权法律保护的对策
8、及有关立法、司法建议,如速进行立法规制、积极推行行业自律、建立专门的隐私保护委员会等,以期抛砖引玉,推动我国网络隐私权理论研究的深入与法律保护的完善。关键词:隐私权网络隐私权法律保护2AbstractstAtthebeginningof21centurywiththerapiddevelopmentandwildapplicationofthecomputersandthecyberspacetechnologiesthehumancometothein
此文档下载收益归作者所有