全文总字数:4117字
1. 研究目的与意义(文献综述)
21世纪的今天,随着互联网技术的发展,我们迎来了以云计算和云储存为基础的大数据时代。大数据不仅仅代表着相关数据的处理技术,更标志着一个新的时代的开始。人们的许多信息及活动都可能通过网络而数据化,而用户的数据又往往被大量的收集、利用。一方面,大数据的分析技术可以使我们的工作、学习和生活变得更加便捷;但另一方面,海量的数据收集和分析也对公民的个人隐私权保护产生了冲击。大数据的急速传播、登录信息被网络信息数据所记载以及社会各个领域对于大数据的不合理使用,使得个人隐私的保护面临着巨大的挑战。
而目前在我们国家,关于隐私权的保护工作,主要体现在宪法、民法和几大诉讼法中,最高人民法院的司法解释当中也有涉及。但是,隐私权并没有被作为独立人格权予以规定,也没有专业的法律法规,更无法同名誉权等人身权并列,总体呈现出不完善、不健全的特点,立法工作落后于司法实践。因此,对于数据化时代个人隐私权的民法保护问题进行深入的探讨和研究就显得非常有必要。
本文以数据化和隐私权的相关理论为基础,通过分析隐私数据化过程中公民隐私权受到侵害的具体表现,探讨数据化时代个人隐私保护中所存在的问题,从而针对性的提出数据化时代保护个人隐私的具体建议,更好的促进数据化时代个人的隐私保护,具有较强的现实意义。总所周知,大数据是21世纪所发展起来的一个新兴事物,我国立法对于大数据时代公民个人隐私的保护具有滞后性。因此,对于数据化时代个人隐私权保护的研究也有利于促进我国个人隐私权的立法完善,也会进一步推动相关理论研究的发展。同时,我国隐私权的研究起步较晚,而与大数据相关的研究则更是凤毛麟角,本文通过对数据化时代隐私权保护的研究,以期为现实隐私权法律制度的完善提供借鉴意义。
2. 研究的基本内容与方案
2.1主要内容和目标:
本选题的内容分为六部分:首先,绪论部分对数据化时代保护个人隐私的目的、意义以及国内外现状分析进行了概述;其次对于数据化和隐私权的基本理论进行解读;再次对数据化时代隐私权侵权的主要表现进行论述,包括侵权主体、行为、后果等;然后对我国法律制度对公民隐私权保护的现状进行分析;再次,同国外进行横向比较,借鉴美国欧盟的隐私权保护法律制度;最后,针对我国个人隐私权保护中存在的不足,提出具体的修改建议。
2.2拟采用的技术方案及措施:
3. 研究计划与安排
(1)2019.01.01-01.18,选题申报与审核,学生选题、确定指导教师并下达任务书;
(2)2019.01.17-03.05,开题报告撰写、修改、提交给指导老师;
(3)2019.03.06-03.20,分小组开题答辩,开题报告修改、定稿并提交;
4. 参考文献(12篇以上)
[1]童拿云. 大数据时代的个人隐私保护[D]. 上海师范大学,2015年.第09页. |
[2]王利明.论个人倍息权的法律保护—-以个人信息权和隐私权的界分为中心[J].现代法学,2013年的 3年,第四期:第62-72页. |
[3]王永红.论大数据时代公民网络隐私权的民法保护[D],山西财经大学,2015年,第11-12页 |
[4]史文生.大数据时代网络隐私权保护研究[D].海口:海南大学,2016:9. |
[5]李国宇.大数据时代背景下的隐私权问题研究[D].上海:复旦大学,2014:9. |
[6]李雨明,聂圣歌,西楠.大数据隐私侵权界定及其应对策略研究[J].图书馆工作与研究,2017(S1):5-10 |
[7]张宇敬,齐晓娜.大数据时代个人隐私权保护机制构建与完善[J].人民论坛,2016(05):156-158 |
[8]张秀兰. 网络隐私权保护研究[M]. 北京:北京图书馆出版社,2006:3. |
[9]王泽鉴. 人格权法[M]. 北京:北京大学出版社,2013:10. |
[10]张新宝. 隐私权的法律保护(第二版)[M]. 北京:群众出版社,2004: 12. |
[11]李肖男.大数据时代网络隐私权问题研究[D].重庆:西南政法大学,2015:22. |
[12]ThomasM.LenardandPaulH.Rubin.BigData,PrivacyandtheFamiliarSolutions[J]. Journal of Law, Economics Policy,2014(5):1-25. |
[13]TerenceCraig,MaryE.Ludloff.PrivacyandBigData[M].Sebastopol : O'Reilly Media,2011:15-22. |
[14]Zhong Wang, Qian Yu. Privacy trust crisis of personal data in China in the era of Big Data: The survey and countermeasures[J]. Computer Law Security Review,2015,Vol.31,Issue 6:782-792. |
[15]James.Q Whitman .The Two Western Cultures of Privacy:Dignity Versus[J].Yale L.J,2004,20(5):71-75. |
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。