首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
电子政务信息资源共享与个人信息隐私权的保护   总被引:1,自引:0,他引:1  
何振  贺佐成 《情报杂志》2005,24(3):2-4,7
电子政务信息资源共享给人们带来便利的同时 ,也使得电子政务信息资源库中个人信息隐私面临被侵犯的可能 ,对此 ,应当从提高公民个人信息隐私权意识 ,提高电子政务信息管理者道德 ,以及加强电子政务信息资源系统的管理方面来保护电子政务信息系统中的个人信息隐私权。  相似文献   

2.
基于网络环境下隐私权保护的思考   总被引:1,自引:0,他引:1  
赵钊 《大众科技》2011,(1):63-64
隐私权是公民人格权中的一项重要权利,属于民事权利的范畴。网络空间信息的流动性、交互性使隐私权的保护陷入困境,对隐私权的侵犯呈现出新的特点。保护隐私权需要通过行业自律制度,完善隐私权保护立法和推行网络实名制度等途径逐步完善。  相似文献   

3.
<正>随着大数据技术的发展,互联网信息业者对网络个人信息的需求愈加强烈,侵犯网络隐私权的案件也逐渐增多。学界和实务界虽然已意识到网络环境下保护公民隐私权的重要性,但总体来看,由于网络环境的复杂性和网络隐私权自身的特点,使得当前的保护措施难以发挥应有的作用。本文拟通过爬梳网络隐私权的发展过程、立法现状以及价值考量,深入解析保护网络隐私权与保障公民人格尊严及人身财产安全之间  相似文献   

4.
电子政府信息公开隐私权保护制度   总被引:1,自引:0,他引:1  
隐私信息是政府信息公开的例外,但有时政府信息公开又在无形中侵害公民隐私权。公民既要保护自己的隐私权,免受他人获取、公开和传播隐私信息,又希望政府信息全面公开,以充分保障自己的知情权。尤其在人们越来越注重保护个人隐私权的数字时代。因此,政府机关在公开政府信息的同时,如何能够做到既合理公开政府信息又保护公民的隐私权就值得思考。  相似文献   

5.
Web2.0时代网络信息资源管理隐私权保护已严重影响用户对网站的安全度和信任度。网络信息资源管理中的隐私权侵权行为主要有:对网络用户个人信息使用不当,个人活动隐私的侵犯,个人网络痕迹隐私的侵犯以及个人网络空间隐私权的侵犯;网络信息资源管理中的隐私权保护对策主要有:完善网络隐私权保护的立法,加强网络信息产业的行业自律,提高网络用户的自我保护意识,最大限度地利用信息安全技术、成立网络隐私权保护的专门机构以及融入国际网络隐私权保护体系等。  相似文献   

6.
孙晓宇  张秋波 《现代情报》2015,35(4):154-158
随着通信与网络技术的发展以及犯罪的复杂性,情报监听这一秘密侦查措施越来越为人们所重视,但若不对情报监听进行法律规制,容易导致滥用监听权以及侵犯公民隐私权等情况发生,因此必须对其予以立法规制。美国作为世界上最早出台情报监听立法的国家,其法律体系比较完善,因此,本文立足美国情报监听立法,评析立法的优点及缺陷,从而为我国的情报监听立法提供借鉴意义。  相似文献   

7.
新闻自由与隐私权保护的法律思考   总被引:1,自引:0,他引:1  
刘慧 《科教文汇》2011,(11):203-204
随着公民法律意识的提高,状告媒介侵犯隐私权的案例越来越多,本文分析了新闻报道中侵犯隐私权的行为以及与新闻报道的关系,提出预防新闻侵权的具体办法。  相似文献   

8.
张淑苹  李玉国 《黑龙江科技信息》2013,(6):131+188-131,188
隐私权是公民的基本权利,信息经济时代,互联网技术的迅速推广,信息传播的便捷性和快速性,使公民隐私权的内涵和外延得到进一步扩展,网络隐私权应运而生,在信息时代新的形势下,从法律层面保护公民隐私权尤其是网络隐私权成为人们日益关注和亟待解决的问题。  相似文献   

9.
一、互联网环境下个人隐私权的概述(一)互联网环境下个人隐私权的定义作为二十世纪最伟大的发明之一,互联网的出现,一方面极大地改变了人们的生活方式,给人际交往带来便利,使得阻碍人与人之间交流的空间、时间因素的影响逐渐变小。而另一方面,网络技术的迅速发展,也使得人们的大量隐私信息暴露于互联网环境下,各种主体诸如网络供应商以及其他组织和个人对公民隐私权的侵犯也日趋严重。对网络隐私权的保护也日趋被法学专家予以重  相似文献   

10.
政府信息公开可以确保公民知情权的不断满足,但同时公民隐私权被侵害的可能性也随之加大,两者间的冲突成为一个不可回避的问题.通过对政府信息公开中隐私权与知情权的内涵、保护制度,两者冲突的探讨,指出平衡两者利益,协调两者冲突的途径与方法.  相似文献   

11.
“人肉搜索”的相关法律问题研究   总被引:1,自引:0,他引:1  
"人肉搜索"作为一个新的社会现象虽近几年才出现,然而由其引发的问题和讨论却受到了全社会的广泛关注.尤其是由于缺乏有效的法律规制,"人肉搜索"时常涉及侵犯公民隐私权、公然在互联网上侮辱、诽谤他人等违法行为.该文通过对人肉搜索进行详细分析,以法律角度解析人肉搜索及相关法律问题,从而提出法律思考与建议,以期从制度上加强对人肉搜索的引导和管理.  相似文献   

12.
穆兴天  马文华 《情报杂志》2021,40(4):126-131
[目的/意义]大数据时代,美国情报机构监视恐怖嫌疑分子数据作为维护美国国家安全的重要方面,效果显著。然而,实践中出现"国家安全"和"个人数据安全""个人隐私权"相冲突的问题,对之研究具有重要的镜鉴价值。[方法/过程]以美国《涉外情报监控法》第702条为研究样本,实证分析了个人隐私被侵犯的原因,如即情报搜集工作监督不严、问责不力等。规范分析了平衡"国家安全"和"个人数据安全""个人隐私权"之间的法律对策。[结果/结论]研究认为,设立情报监督机构,规制数据使用目的和范围,加大问责力度是平衡国家安全和公民个人数据隐私权的积极面向。  相似文献   

13.
欧盟网络隐私权的法律法规保护及其启示   总被引:2,自引:0,他引:2  
由于历史和现实的原因,欧盟十分重视保护隐私权,并通过一系列的法律法规来协调各成员国之间对网络隐私权的保护,实行以法律规制为主导的网络隐私权保护模式.该模式对包括美国在内的世界各国产生了重要的影响,我国也应积极向欧盟学习,可以先行制定专门的<网络隐私权保护条例>之类的法规,争取<中华人民共和国个人信息保护法>早日出台;同时也应借鉴美国与欧盟之间达成的<安全港口协议>,早日与欧盟达成类似的协议,促进我国的电子商务和互联网产业的发展.  相似文献   

14.
网络空间个人数据的权利保护   总被引:3,自引:0,他引:3  
个人数据是指一切标识个人情况的数据资料。个人数据权利是个人隐私权在网络空间的重要表现,数据主体享有个人隐私不被侵犯和寻求法律保护的权利。网络空间个人数据隐私权的侵犯表现为非法收集、使用、泄露或者运用个人数据扰乱他人生活的安宁等,我国应加强个人数据权利的保护立法。  相似文献   

15.
隐私一般指个人免于被打扰和干预的权利。它是流动社会的个体性得以发展的必要条件。隐私权是一种随着技术的发展而变迁的一种开放性与扩充性的权利赋予,并在不同的法律文化背景中被视为一种基本的个人权利或人权。信息隐私是隐私在信息时代的新发展,信息隐私权指个人拥有控制或限制他人获悉或披露个人信息的权利。在网络与大数据时代,信息隐私的保护建立在对个人数据的规制之上。在不同的规制架构下,个人许可与数据使用者的责任担当日益受到重视,它们是提升消费者对信息服务信心必不可少的前提。  相似文献   

16.
我国网络信息隐私权保护机制建立与完善研究   总被引:3,自引:0,他引:3  
网络走进了人们的生活,网民的信息隐私权受到了侵犯,而我国对网络隐私权的保护措施滞后。完善立法、加强行政监管与行业自律,增强网民自我保护意识,进行社会伦理道德建设,将有利于我国对网络信息隐私权的保护。  相似文献   

17.
在科技行政法的框架下,结合民用无人机的使用现状、现存问题及隐患,同时在充分分析当前我国民用无人机法律规制的现状的基础上,提出我国民用无人机法律规制的缺陷及其完善建议,以期解决问题,充分推动和保障民用无人机在社会生活中更加有序且高效地发挥作用。  相似文献   

18.
电子商务与隐私权保护   总被引:2,自引:0,他引:2  
随着电子商务的应用和普及,有些商家在利益驱使下在网络应用者不知或不情愿的情况下采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。网络隐私数据如何得到安全保障,这是任何国家发展电子商务中都会遇到的问题。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。  相似文献   

19.
数字图书馆电子商务信息服务中的用户隐私权保护研究   总被引:1,自引:0,他引:1  
王文娜 《现代情报》2008,28(1):95-98
用户隐私权侵害已经成为数字图书馆提供电子商务信息服务时必须面对与重视的一个问题.本文分析了数字图书馆在开展电子商务信息服务工作中可能会侵犯用户个人隐私的几种因素,提出了保护用户隐私权应该采取的策略与方法.  相似文献   

20.
深度伪造技术是深度学习和伪造的结合,其利用“生成对抗网络”算法数字化处理从未真正发生的超现实信息,近年来发展迅猛并且应用广泛。由于深度伪造技术是新兴的人工智能技术,没有专门的法律对其规制,在应用过程中极易出现侵犯公民合法权益、威胁社会公共安全、破坏国家甚至国际秩序等问题。通过对比域外有关深度伪造技术的规制实践,并结合中国法律规制现状,对深度伪造技术应用要从以下多个维度完善现有规制框架:解决现有法律规范适用,强化对个人信息的保护;创新监管模式,加强对深度伪造技术的监管;合理分配举证责任、加大侵权赔偿力度,完善救济途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号