登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 法学类 > 法学 > 正文

数据隐私侵权问题研究开题报告

 2022-01-16 08:01  

全文总字数:4529字

1. 研究目的与意义及国内外研究现状

从2012年大数据元年至今,大数据作为一场遍及各界的革命,渗透进每一个普通的数据参与者的生活,如cookie这样的技术通过对用户数据的快速追踪与收集,更为精准的“理解”用户的需求,按照用户的喜好为其进行“个人定制”的推荐服务等,大数据与云计算、人工智能相互交融,推动全领域的巨大变革。随着信息技术和经济社会的融合入发展,数据已成为国家基础性战略资源,大数据对推动创新创业、转型升级,提升国家治理能力的作用日益显著,习近平总书记亦在十九大报告中强调“推动互联网、大数据、人工智能和实体经济深度融合,在中高端消费、创新引领、绿色低碳、共享经济、现代供应链、人力资本服务等流域培育新增长点。形成新动能。”目前中国诸多企业在大数据、人工智能等领域布局,其中一部分有成为“独角兽”的潜能。然而,大数据在为用户带来便利,为经济带来新动能的同时,其潜在的数据隐私侵权问题愈演愈烈,如2017年中国企业京东泄露50亿条个人信息,使得用户遭受骚扰短信与电话的轰炸;又如2018年facebook泄露门中,被泄露的5000多万的用户信息被用以左右美国总统大选,严重侵犯了美国公民的数据隐私和选举权。若是任由大数据产业在当前这样规制不健全的环境下“肆意生长”,不仅会影响公民的生活,甚至会影响经济发展乃至国家社会和政治安全。

隐私权作为经久不衰的议题,随着社会文明程度的不断提升,愈受重视。在大数据蓬勃发展的现状下,大数据隐私是以静态隐私(姓名、电话号码、住址等)为基础进行加工处理后形成的动态关联的行为数据,不但能够实现对人的身份识别,甚至能够预测其未来的行为及自主决策的各种可能性,侵犯个人的自主权。目前虽然关于个人信息及隐私保护的条文散见于相关部门法中,但由于规定不完备且跟不上大数据产业的飞速发展,成为一纸空文。如今时值两会召开,《个人信息保护法》的制定成为重要议题的时刻,本文从学术角度出发,阐述数据隐私侵权相关概念、基本特征和侵权成因等内容,并立足实际,借鉴他国经验,提出数据隐私侵权问题的纠偏策略。

国内外研究现状

一、国内研究现状

国内学者从多角度对数据隐私进行研究。其中严炜、邹盼认为大数据技术被数据的挖掘、监控、精准预测,造成了隐私的过度披露、透明和控制权的弱化;王利明认为网络隐私权并不是独立的隐私权,而是隐私权在网络环境下的体现,并未超出传统隐私的范畴;张新宝提出以“两头强化,三方平衡”理论为基础进行立法,通过对个人敏感隐私信息强化保护,以及强化个人一般信息的商业利用和国家基于公共管理目的的利用,实现个人、信息业者和国家三方利益平衡,达至“多赢”和“共和”;赵华明提出网络环境下隐私权保护立法与国外立法接轨,采用自律与他律相结合的方式,制定专门法规并加强判力作用;袁梦倩则从被遗忘权角度进行分析,认为被遗忘权作为一种对数据收集、处理、保存加以限制的权利是一种调节隐私保护集资的策略;张逢喆从技术角度首次提出云端数据的全生命周期报和自我销毁的框架和协议,并实现了支持用户数据与密钥的保护好自我销毁的原型系统dissolver,为用户提供了可靠的云端数据隐私性保护和彻底销毁的途径;邓仲华将隐私安全隐患具体分为客户端隐私安全问题、网络传输的隐私安全问题及服务器端的隐私安全问题,并提出从完善立法、运用隐私增强技术和设立监管机构等方面加以解决;王泽群认为政府时大数据的持有者和提供者,理应在大数据隐私保护中实现职能的升级优化;赵付春认为数据隐私问题不仅是技术和法律层面的问题,也是一个信任问题,企业应当承担用户数据安全的社会责任,而用户则应当尽量避免情感性信任,争取认知性信任,坚持制度性信任。

二、国外研究现状

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

本文主要采用文献研究法、实证分析法、历史研究法和比较分析法等,在深入分析国内外有关数据隐私侵权的理论文献与实践现状的基础上,分析数据隐私侵权与传统的隐私侵权的区别及联系,探讨数据存储、流动及处理的过程中可能爆发的隐私侵权问题,明确上述过程中可能出现的侵权方式,研究各侵权主体的不同特性,针对性的提出相应的纠偏策略,以期为数据的合理运用创造良好环境,保障个人数据权。

本文的研究内容包括以下几点:

(1)阐释隐私、隐私权与数据隐私权的概念、内容、表现形式、特征等方面,并解释其中的发展关系。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

2018.12 了解论文主题,查找与论文相关的资料

2019.1.1-2019.1.15 汇总所查找的资料,研读文献,完成论文观点综述

2019.1.16-201.1.31 搭建论文框架,完成开题报告

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1]陈朝兵,郝文强.美英澳政府数据开放隐私保护政策法规的考察与借鉴[J/OL].情报理论与实践:1-10[2019-03-15].http://cc0eb1c56d2d940cf2d0186445b0c858.vpn.nuist.edu.cn/kcms/detail/11.1762.G3.20190222.1359.002.html.

[2]王波. 数据隐私保护呈现三大趋势[N]. 中国电子报,2019-02-26(008).

[3]王杰,陈志刚,钱漫匀,焦铬,程宏兵.面向云隐私保护的5A问责制协议设计[J/OL].南京邮电大学学报(自然科学版),2018(06):68-76

[4]武长海,常铮.论我国数据权法律制度的构建与完善[J].河北法学,2018,36(02):37-46.

[5]孙卓,孙福强.大数据用户隐私第三方问责制度建设[J].图书馆学研究,2018(18):99-101 90.

[6]陈俊霖.社交媒体视阈下个人信息管理的非官方联动机制研究[J].图书馆学研究,2018(05):83-87 98.

[7]李雨明,聂圣歌,西楠.大数据隐私侵权界定及其应对策略研究[J].图书馆工作与研究,2017(S1):5-10.

[8]于向花. 被遗忘权研究[D].吉林大学,2018.

[9]皮勇,王肃之.大数据环境下侵犯个人信息犯罪及其防控——以流动空间为视角[J].吉首大学学报(社会科学版),2017,38(05):78-85.

[10]赵付春.大数据环境下用户隐私保护和信任构建[J].探索与争鸣,2017(12):97-100.

[11]任龙龙. 大数据时代的个人信息民法保护[D].对外经济贸易大学,2017.

[12]郑天依. 大数据环境下隐私保护法律问题研究[D].沈阳工业大学,2018.

[13]朱光,杨嘉韵,丰米宁,陈叶.问责情境下的大数据隐私溯源框架研究[J].图书馆学研究,2016(13):67-73 60.

[14]张里安,韩旭至.大数据时代下个人信息权的私法属性[J].法学论坛,2016,31(03):119-129.

[15]谢远扬.信息论视角下个人信息的价值——兼对隐私权保护模式的检讨[J].清华法学,2015,9(03):94-110.

[16]张新宝.从隐私到个人信息:利益再衡量的理论与制度安排[J].中国法学,2015(03):38-59.

[17] 张秋瑾. 云计算隐私安全风险评估[D].云南大学,2015.

[18] 陈龙等著. 云计算数据安全[M]. 北京:科学出版社,2016.

[19] 邓仲华,李志芳,黎春兰.云服务质量的挑战及保障研究[J].图书与情报,2012(04):6-11.

[20]齐爱民.个人信息保护法研究[J].河北法学,2008(04):15-33.

[21]王利明.隐私权的新发展[J].人大法律评论,2009(01):3-27.

[22]张逢喆,陈进,陈海波,臧斌宇.云计算中的数据隐私性保护与自我销毁[J].计算机研究与发展,2011,48(07):1155-1167.

[23]张逢喆. 公共云计算环境下用户数据的隐私性与安全性保护[D].复旦大学,2010.

[24]张新宝.从隐私到个人信息:利益再衡量的理论与制度安排[J].中国法学,2015(03):38-59.

[25] THEOHARIDOU M, PAPANIKOLAOU N,PESRSON S, GRITZALIS D. Privacy Risk, Security, Accountability in the Cloud[J]

[26] GONZALEZ L M V, RODERO-MERISO L,CACERES J, LINDNER MA. A break in the clouds: towards a cloud definition.[J]. ACM SIGCOMM Computer Communication Review, 2009,39(39): 50-55.

[27]李智勇,李蒙,周悦等. 大数据时代的云安全 [M]. 北京:化学工业出版社,2016

[28]刘鹏等编著. 云计算大数据处理 [M]. 北京:人民邮电出版社,2015.

[29]严炜,邹盼.面向大数据的隐私困境思考[J].伦理学,2016(8):65-70.

[30]袁梦倩.被遗忘权之争:大数据背景下的网络隐私法律保护:搜索引擎、社交媒体与被遗忘权[J].学海,2015(4):55-61.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图