首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
网络环境下隐私权的保护   总被引:2,自引:0,他引:2  
网络的出现给隐私权保护带来了巨大挑战,个人隐私不知不觉中被置于被侵犯状态。网络安全正使人类隐私面临着前所未有的安全隐患,确立隐私权的法律地位并在此基础上对网络隐私权的保护机制进行建构已经成为当务之急。  相似文献   

2.
从隐私及隐私权的基本概念入手,分析了对隐私权的侵犯及合理限制,并结合现行立法,指出我国隐私权法律保护的种种不足及其改进意见,以期对完善我国隐私立法有所帮助。  相似文献   

3.
随着人类进入互联网时代,加强个人网络隐私权的保护已迫在眉睫。网络隐私权是传统隐私权在互联网时代的延伸和拓展,网络隐私权的保护是一个重大的时代课题。在《民法典》视角下,通过界定隐私、隐私权与网络隐私权,直面当前网络隐私权保护所面临的现实困境,探讨如何完善和强化对网络隐私权的法律保护。  相似文献   

4.
随着互联网技术的发展",网络隐私权"这个名词随之出现,网络的虚拟性使得网络隐私权具有与传统隐私权不同的特点,侵犯网络隐私权的行为在侵权形式、侵权方式以及侵害后果方面都有别于侵犯传统隐私权的行为,笔者总结我国现存法律体制存在的不足,并提出相应的立法建议。  相似文献   

5.
论网络隐私权的法律保护   总被引:6,自引:0,他引:6  
隐私权是最高层次的人格利益.在网络经济时代,对用户网络隐私权的确认和有效保护具有一定的必然性和必要性,实践中侵害网络隐私权的现象颇多,因此,迫切需要确立和加强对网络隐私权的保护.目前,因为采取单独制定网络隐私保护法的方式更加适合网络自身的特点,所以更有利于对网络隐私权的维护.  相似文献   

6.
公众人物的特征决定了他们时刻都处于舆论和大众的视野之中,但是作为一个法律所保护的客体,他们的隐私在满足大众群体好奇心的同时,同样也应当如普通民众一样受到一定程度的保护。  相似文献   

7.
随着经济的发展和互联网的普及,在电子商务环境下,侵犯消费者隐私权的事件日益增多,引起了业内的广泛关注。本文主要论述了在电子商务环境下消费者隐私权保护的问题,并在分析问题后提出了相应的解决方法。  相似文献   

8.
9.
网络时代个人隐私权与法律保障   总被引:1,自引:0,他引:1  
网络技术的迅猛发展使得我国公民网络隐私权的法律保护受到了严峻的挑战,这也严重阻碍了我国网络经济的发展。近年来,侵犯网络隐私权已成为一个突出的社会问题并受到国际社会的关注。强化对公民网络隐私权的法律保护,构建我国网络隐私权的法律保护体系已成为我国网络立法当务之急。  相似文献   

10.
隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权。现行的新闻自由权和舆论监督权对公众人物的隐私权形成一定冲击,使公众人物的隐私权受到一定限制,但并不等于剥夺了公众人物的隐私权,应当对公众人物隐私权进行一定的限制和保护。  相似文献   

11.
《形位公差》和《公差原则》国家标准对图样上给出的尺寸公差与形位公差的关系规定了独立原则、包容原则和最大实体原则。而最小实体原则尚未被纳入。本文拟就最小实体原则及其应用进行探讨。  相似文献   

12.
通过对个人数据的定义和对受网络个人数据隐私权保护的个人数据法律特征的描述,明确了受保护个人数据的内涵和外延。  相似文献   

13.
有些具有独创性的广告语具备《著作权法》规定的关于作品的构成要件,所以,对其进行著作权法保护具备可能性,应该得到著作权保护。笔者建议,应该从立法及相关方面进行完善,以便使广告语得到更好的保护。  相似文献   

14.
试论网络虚拟财产的法律保护   总被引:3,自引:0,他引:3  
随着网络游戏的蓬勃发展,游戏中的虚拟财产被盗的问题日益严重。在介绍虚拟财产相关概念的基础上,结合网络游戏发达国家和地区,如韩国、美国以及我国台湾地区的立法及司法实践,分析了虚拟财产的法律性质及其权利归属,探讨了虚拟财产的法律保护问题。  相似文献   

15.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   

16.
根据国家军事利益的需要,提出在军事采购合同中赋予军方军事特权的观点;分析了军事特权的内涵和存在的必要性,重点阐述了军事特权的具体内容,提出了军事特权的行使条件及相对方相应的补偿权利。  相似文献   

17.
针对基于位置服务中移动终端用户位置隐私泄露问题,提出了一个基于相似轨迹替代查询的位置隐私保护方案.该方案在基于位置服务请求的用户及候选者身份匿名化的基础上,采用相似轨迹函数挑选出一定时间间隔内和用户轨迹相似度最高的候选者;然后由该时刻所挑选出的候选者替代用户发起位置服务请求,从而实现用户身份、查询和轨迹的隐私性保护.通过安全性分析,该方案满足匿名性、不可伪造性、以及抵抗连续查询服务追踪攻击等安全特性.仿真实验结果表明,本方案有效提高了最优候选者轨迹相似度以及最优候选者挑选效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号