首页

> 学术论文知识库

首页 学术论文知识库 问题

电子商务侵犯隐私权主题论文

发布时间:

电子商务侵犯隐私权主题论文

资料描述[目录] 一、电子商务和个人隐私权 二、个人隐私对电子商务的影响 三、网络隐私权产生问题的原因 四、 我国对于网络个人隐私的保护 五、 对电子商务个人隐私权保护的展望 结束语 [原文] 电子商务作为一种全新的商务模式,它有很大的发展前途。但近几年的迅速发展使得个人隐私权保护问题日渐突出。 (一)、电子商务简述 电子商务即通过电信网络进行的生产、营销和流通活动,它不仅是基于互联网上的交易,而且是所有利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、 储运以及电子支付等一系列的贸易活动。电子商务主要含概了三个方面的内容: 1. 政府贸易管理的电子化,即采用网络技术实现数据和资料的处理、传递和储存; 2. 企业级电子商务,即企业间利用计算机技术和网络技术所实现的和供货商、用户之间的商务活动; 3. 电子购物,即企业通过网络为个人提供的服务及商业行为。按照这种思想,电子商务可以分成两大类:一类是企业与企业之间的电子商务,另一类是企业与个人之间的电子商务。后者亦即我们所说的网上购物或在线购物。 电子商务具有全球化、方便快捷、成本低、效率高、选择性强等优点,因此,发展十分迅速,据美国《商业周刊》报道:1998年美国在线购物达到48亿美元,2000年,这一数字上升到了200亿美元,比1998年增加23%。商业机构间的网络贸易从1998年的156亿美元上升至2000年的1750美元。各个发达国家政府对电子商务的发展都比较重视。日本于1996年投入亿美元推行电子商务有关计划;新加坡成立了"新加坡一号"项目,当时已有31家机构与政府签约开展电子商务活动,每年可得到2~3亿美元的经费支持此项研究和发展各种应用;1997年4月,欧盟提出了《欧盟电子商务行动方案》;

论电子商务中网络隐私安全的保护[摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1). [5]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1).

加强网络环境下消费者隐私权保护是促进电子商务发展的必然要求。在电子商务环境中,消费者隐私权既体现为人格权,又体现为信息财产权,其受侵害的主要形式是个人信息被任意收集、被再次开发利用和非法转让。针对我国消费者隐私权保护现状,建立收集个人信息的主体许可制度、确立个人数据收集使用的基本原则、科学设置免责条款等六点建议。在当前信息时代,个人信息己经成为一种与人才、资金、原料等类似甚至更重要的资源。然而随着电子商务的迅猛发展,消费者对于缺乏在线隐私保护的烦恼已随着因特网的使用而逐渐增加。互联网一方面为个人信息的收集与传播带来了前所未见的快捷,为个人信息的商业利用创造了极大空间,但这把双刃剑也同时使得隐私处于被凯觑的境地。(一)电子商务环境下消费者隐私权的现状网上隐私权是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、利用、公开的一种人格权,也指禁止在网上泄露某些个人信息,而消费者隐私权的保护就是其中较为突出的一项。因为电子商务与传统消费模式不同,电子商务经营者在交易过程中往往要求交易对方提供很多个人信息,同时网上经营者也可以利用技术方法获得更多消费者的个人信息。一、 电子商务环境下消费者隐私权保护的主要内容1.个人资料的隐私权保护消费者被纳入保护范围的个人资料主要包括:特定个人信息(姓名、性别、出生日期、身份证号码)、敏感信息(包括宗教信仰、婚姻、家庭、职业、病历、收入、个人经历)、E-mail信息、IP地址、Username与Password。在线经营者收集以上个人资料必须取得资料主体即消费者本人同意,使用合法手段收集。并且保证未经消费者本人同意不得将所收集的资料用于在线经营者事先声明以外的目的,不得将其个人资料披露公开或转让给第三方,其对个人资料的披露和公开也必须经过资料主体消费者的同意。2.通信秘密与通信自由的保护通讯秘密和通讯自由是消费者享有的宪法权利。电子邮件是网络世界最常见的通讯手段,其内容的安全性取决于邮件服务器的安全、邮件传输网络的安全以及邮件接受系统的安全。3.个人生活安宁的保护几乎所有的网络消费者都有收到过未经请求的大量电子邮件的经历,可以说经营者主动提供的垃圾邮件已经多得让人不堪忍受,造成消费者的反感。大量不请自来的商业性电子邮件已成为消费者的沉重负担。二. 电子商务环境下消费者隐私权受侵害的主要形式根据上文论述,在电子商务环境中,消费者隐私权主要内含个人信息控制权、个人私事隐蔽权和个人生活安宁权,其中个人信息控制权最易受到侵害,本文主要涉及个人信息控制权受侵害的形式。1、任意收集个人数据。当前电子商务经营者为自身经营目的或其他特定目的,经常任意收集和使用消费者个人信息。电子商务经营者收集消费者个人信息的主要方式是IP跟踪。2.深层次开发利用个人数据。消费者享有个人信息控制权,除非经消费者特别授权或公共机关为公共管理需要而使用个人信息以外,均构成侵权。3.非法转让个人数据。个人数据被不当利用还表现为个人数据被擅自非法转让。个人数据在电子商务中的流转主要有两种形式,一种是商家之间相互交换各自收集的信息,或者是与合作伙伴共享信息。另一种是将个人数据作为“信息产品”销售于第三人或转让给他人使用。三、电子商务环境下消费者的权利1,知情权,即网络经营者在收集和利用消费者的个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息,这些信息的内容是什么,以及收集的目的是什么,这些信息会不会与他人共享,资料的保管情况等。2,选择权,指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。3,控制权,消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人;有权通过合理的途径访问个人资料,有权对错误的个人信息进行修改和补充;在利用个人资料的特定目的消失后或利用期限届满时,消费者有权要求永久删除。4,安全请求权,消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全,当网络经营者拒绝采取必要措施和技术手段以保护客户网络个人信息的安全时,消费者有权要求经营者停止利用。5,赔偿请求权,当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。四、与消费者权利相对应的是经营者的义务,网络经营者的义务有以下几个方面:1,隐私权政策必须在主页明示,网络经营者需告知消费者其所执行的隐私权政策,以便消费者了解经营者的隐私权政策,更好地保护自己的隐私权。2,经营者可收集的信息内容,按照信息与个人的联系程度,可把信息分为个人化信息和非个人化信息。3,经营者收集个人资料的目的要求,经营者收集消费者个人资料时必须明确告知消费者收集的目的所在。4,对消费者个人资料的保护义务。网络经营者应该采取适当的步骤和技术措施保护消费者个人资料的安全。5,禁止经营者之间对消费者个人资料的共享。除非法律另有规定,未经消费者的明确同意,经营者不得向第三方提供消费者的姓名、电子邮件地址等个人资料,不应当与其他经营者共享消费者的个人资料。经营者之间应该特别禁止数据文档的互联和比较,五、 电子商务环境下消费者隐私权保护的现状当前,世界各国对隐私权保护方式存在明显差异。美国、法国、德国等国家采取直接保护方式,承认隐私权为一项独立的人格权,当个人隐私受到侵害时,受害人得以侵犯隐私权为由提起诉讼。而我国采取间接保护方式不承认隐私权为一种独立的民事权利,而是把其当作人格权下的某种利益,当个人隐私受到侵害时,只能借助于名誉权或其他人格权请求法律救济。从总体上来说,我国法律不但没有明确规定保护隐私权,而且对人格尊严的保护,也仅仅停留在禁止损害公民、法人的名誉权的程度。我国关于网络隐私的保护,基本处于一种无法可依的状态。所以对我国的网上消费者而言,在法律上既没有新的网络隐私保护的规定可供适用,也不能求助于传统隐私权的保护手段来保护个人的网络隐私。(二)电子商务环境下消费者隐私存在的问题1.行业内缺乏必要的自律监管机制出于保护信息产业的发展,各国都采取慎重的隐私保护政策,如美国除立法外,基本采取业界自律的方式,如TRUSTe隐私认证、BBBOnLine隐私认证、P3P计划等。在我国网络服务业中并未形成统一的自律性质的行会协会,竞争还处在无序状态,企业为了能在竞争中取得优势地位,往往采取恶意侵权的方式,很多网站对个人资料过度收集,在不必要的情况下要求收集个人的身份证号码、地址等信息;2.隐私权保护法律基础薄弱我国没有专门针对个人隐私保护的法律,对公民隐私权的规定散见于宪法、民法、刑法、民事诉讼法、刑事诉讼法和最高人民法院就此所作的司法解释之中。我国在电子商务中的隐私权保护方面也没有直接的、明确的立法。3.隐私权保护手段脆弱我国对隐私权的保护采取的是间接保护方式,通过保护名誉权来保护隐私权,虽然隐私权与名誉权存在明显的区别。电子商务环境下个人隐私权受侵害后寻求法律救济时往往面临许多难题。如侵权对象的认定存在困难;电子证据及举证责任问题;司法管辖问题;责任界定与责任承担问题等。这些问题在传统交易中也存在,但是在电子商务环境中,网络改变了传统的交易媒介和交易规则,个人面临比传统环境下更为不利的局面,也就使得这些问题更加的突出和难以解决,在法律适用上出现了真空。(三)完善我国网上消费者隐私权保护的建议1.确定网上收集个人资料的主体资格。当前我国公民隐私权没有允分法律保障,网上个人数据保护措施严重滞后的情况下,个人认为,首先应当从主体资格上规范个人资料的收集。电子商务领域通行的规则是,在线经营者可以为了其本身开展的特定服务或交易的需要而自行收集客户或消费者的个人资料。但是,对于一些特殊的行业,特别是与个人资料密切相联系的行业,是否可以自由收集,各国做法存在较大差异,个人认为台湾地区的做法值得我们学习。2.确立电子商务环境下个人数据保护的基本原则。电子商务的发展依赖于用户对个人数据安全的信任。个人认为,使用消费者个人信息应遵循以下几个基本原则:①依法收集和使用个人信息。;②最低限度原则。经营者为某种合法的目的收集、使用消费者个人信息,应在实现其目的的前提下,最低限度地收集和使用消费者个人信息。如超出必要的限度使用消费者个人信息,即为个人信息的滥用,经营者应承担相应责任;③向消费者说明及告知原则。经营者在收集和使用消费者个人信息前,应就其收集和使用的目的向消费者进行说明。在收集和使用之后,应告知消费者有关情况;④保证消费者个人信息安全保护原则。经营者有义务对所收集的资料采取合理的安全保护措施,确保消费者个人信息不受第三方干扰。3.科学(教学案例,试卷,课件,教案)设置例外或免责条款互联网的发展离不开对个人数据的合理使用。“保护隐私”和“保障信息流通”之间,既有矛盾,又相辅相成。由此决定,既要保证公民的基本人权不受侵犯,又不能使保护隐私成为信息自由流通从而发挥其经济价值的障碍,法律惟有平衡地协调两者利益,才能最大限度地实现“双赢”。因此,在确立个人数据收集使用基本原则的同电,必须科学(教学案例,试卷,课件,教案)设置免责条款。4.确定隐私权作为一项独立的人格权。世界各国越来越重视对个人隐私权的保护,在理论上对隐私权进行研究和在立法、司法上对稳私权保护呈专门化、国际一体化的趋势。隐私权作为人们的一项基本权利,理应作为独立的人格权的组成部分,成为法律保护的对象。尤其是在互联网日益普及、人们越来越多地利用互联网作为信息传送和信息交流的今天,这一问题更应当引起政府、网络服务提供商和广大网民的重视,并在全社会形成一整套保护网上隐私权的法律及其执行机制。唯其如此,才能使人们的人身权具有完整性、彻底性。5.行业自律组织应作出相应的规定,以引导行业自律。加强网上信用体系的培育,行为自律组织具有不可推卸的责任。尤其在当前网络个人隐私缺乏有效的立法规制的情况下,行业自律不失为一种有效的规则模式,即使在制定相关的法律后,行业自律仍然具有重要的价值和意义。6.加强国际间协调。由于互联网具有超国界性,因此保护网络与电子商务中的隐私权需要国际间协调,让本国的法律给本国及外国用户以完善的隐私权保护的同时,也需要其他国家的法律与机构来保护本国用户的隐私权,这就要求要尽快完善隐私权保护体系,与一些相应国家进行协调,提出大家都认可的网上隐私权保护的要求与标准。

隐私权是现代社会中一项重要的人格权,近些年计算机网络技术的迅猛发展,网络技术的普及应用,使网络中个人隐私权遭遇了许多新问题,如何强化对网络个人隐私的保护,已经成为全社会关注的焦点问题。

一、隐私权和网络隐私权的概述

(一)隐私权概述

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。

(二)什么是网络隐私权

网络隐私权是指公民对于自己在网络上的个人隐私信息享有哪些方面的权利。从广义上讲,网络隐私权的内容应该包括: 网络隐私隐瞒权网络隐私支配权和网络生活安宁权。

1.网络隐私隐瞒权:网络隐私隐瞒权是指公民对于自己在网上的隐私信息享有不为他人所知悉的权利。

2.网络隐私支配权:网络隐私支配权是指公民对自己的网络隐私信息享有使用、 维护、 修改和删除的权利。公民对自己的网络隐私信息有使用权,可以依据自己的意愿来决定其使用的范围、 时间、 频率和使用方式等,他人不得非法干涉。公民对于自己在网上的那些与他人利害无关的私人信息, 享有修改、 维护和删除的权利。

3.网络生活安宁权:网络生活安宁权是指公民享有的私人网络活动不受他人干扰的权利。例如个人的浏览踪迹不受他人非法跟踪、 监控;自己的电子邮箱、 聊天账户等私人网络空间不受恶意访问, 不受垃圾信息侵扰等。

三、网络时代侵犯隐私权的特点

由于网络自身的特征,一些信息在网络的传播途径非常之快,传播空间及对信息的浏览,技术支持服务等中介服务者对他人利用其所提供的服务进行的侵犯隐私权的行为,涉及到复杂的技术问题,相互转发传播,往往比较难以判断和认定。现在很多营销企业把普通人的资料也列为企业资料之一,个人资料也具有经济价值,也经常成为被侵犯的对象。由于传播方式的便捷,使得在预防侵犯隐私方面又增加了不可控制的因素。还有,运用高科技方法侵犯隐私权。

网络时代的个人隐私2000字论文

两块钱的稍高级公车从桥上经过。

以白灰二色为楼房主调的建筑群构成一个城市的颜色。

这是我雨伞满脸狼狈跌坐在座位上十分钟后唯一能想到的事情。

旁边的女孩子穿质地轻盈的淡绿色裙子,线条极其简单的凉鞋,看上去特别凉。

我把白色外套披在黑色半袖上,形成强烈对比。

广州的城市底色是灰的,无论表面的颜色多么斑斓。

这像一只苍白的手,修甲后画上精致的图案,举起盛满红酒的玻璃杯,足以诱惑许多人,然而去掉颜色,它也只是简单的手,掌控巴掌大的东西,缺失魅力。

有人叫我去北京,一来完成研究生课程,二来尝试在另一个城市生活工作。

北京的色调有点红,据说一块砖掉下来砸死五个人,两个是博士三个是研究生。

我在那个地方生活过两个月,毫无亲切感,节奏的连续与满地飞舞的京片子让人紧张。

在网络上撕开生活的内里给人看。

陌生或者不陌生的人。

婉说那是需要勇气的事情。

指尖透着烟的清香。

中午跟三个人去吃饭,喝酒,抽烟,肆意说话。

坐在东北人的炕子上,盘腿或者屈膝,喝一斤米酒,度数似乎很高。

我对烟这东西动不了真感情,甚至每次经历烟雾缭绕后会厌烦齿间残留的尼古丁味道。

祥子说要亲自包顿饺子给我们吃,在他摆满瓶酒的家里。

我依旧惦记着他家那只斑点狗,去年他给小狗穿上毛衣拍了照,我看了哈哈大笑,觉得这穿毛衣的小家伙真的可爱至极。

可是祥子说他把斑点狗送人了。

我问他,真舍得?冰在一旁笑我笨:如果把喜爱的东西送给喜爱的人,就会舍得。

也许心有灵犀,亲近的人都说要来看我。

他们觉得我过得不好。

可是我觉得自己其实还好。

真的,不你。

张说一年半的工作被领导虐待得没了主意和脾气,我以前也是,现在不了。

慢慢找回“性格”二字,重新戴上黑玫瑰戒指。

本来就不是属于红玫瑰的女子,娇艳欲滴,带着刺刺进男人的心。

黑玫瑰的比喻贴切一点,不矫情,凋不凋谢褪不褪色也无所谓,是坚韧固执的花。

平时沉默在红色海洋里默默无闻,然而肆意开放时却足以成为一片红中另类的视点。

他们说喜欢我的手。

张劝我得把它好好保养起来,祥子说你在帮我修理电脑时那手跳动在键盘上我觉得它真好看。

我记得开始写这类日记式的散文就是从手的蜕皮开始的,谁都不知道它在经历每年夏天丑陋的蜕变后才有这个温暖的冬天。

然而这也是第一次从手得到美丽的经验:保持蜕变,不曾停。

在某个孩子的小本子上看到《东京爱情故事》里经典的台词,是喜欢的那种对话。

完治:喂,我一直搞不懂,背这么大的包,里面都放了些什么东西呀?莉香:爱情和希望!赤名莉香是我一直喜欢的女子,然而日剧里再也出现不了第二个赤名莉香。

我常抚摩大学时省吃俭用买下的全套VCD,感觉快乐。

有时候我就只是想做莉香那样简单直接的乖小孩。

可是可以么?范玮琪在MV里翻唱朴树的《那些花儿》:有些故事还没讲完那就算了吧!那些心情在岁月中已经难辨真假,如今这里荒草丛生没有了鲜花,好在曾经拥有你们的春秋和冬夏。

他们都老了吧?他们在哪里呀?我们就这样各自奔天涯。

啦啦啦啦,想她。

啦啦啦啦,她还在开吗?啦啦啦啦,去呀!她们已经被风吹走散落在天涯。

从凌晨开始到两点半我一直折腾博客的模板设置。

弄上了花花草草,鲜艳的绿打底,还有几张小图片。

如果岁月带走了生命中的春秋和冬夏,如果复杂带走了这个城市的清新和美丽,那么我想在网络里找到它们,并延续下去。

张爱玲在《谈音乐》里写过这么一句:颜色这样东西,只有没颜落色的时候是凄惨的;但凡让人注意到,总是可喜的,使这世界显得更真实。

其实我知道,即便这个城市只剩下灰色,它也能使到这个世界显得更真实。

看同桌的私密长篇作文

我和同桌的秘密上初中的时候,我有了一位调皮捣蛋出了名的同桌。

由于大名鼎鼎,所以他成了老师的重点关照对象。

可是在如此艰难困苦的环境下,我的同桌还能带着我在老师的眼皮底下玩的不亦乐乎。

有一次我们的英语老师出差不能来上课,换了一个老师来代课。

如此千载难逢的机会,同桌是绝对不会错过的,他用胳膊碰碰我,然后塞给我一张纸。

我把纸慢慢展开一看,一张最常见的草稿纸,上面画了很多井字形的格子。

我小声问他:“干嘛?”他诡异的笑笑说:“我们来下五子棋吧!”“这里?怎么下啊?”我极为诧异的说。

“用这个格子做棋盘啊,我画圆圈,你画叉叉,棋子就有了。

”他说。

那时候我的胆子还是蛮小的,想到被老师发现后的严重后果就不寒而栗。

他见我不答应就说:"你回头看看。

”我趁老师不备回头一看,原来后面好几排都在下的热火朝天,只有老师还不知道。

我吐了吐舌头转回身,看见同桌一脸坏笑的对我说:“现在可以下棋了吧?”......初一的时候,教政治的老师有个口头禅,说完一句话就在结尾加上一个“啊”的拖音,发音极为滑稽搞笑。

渐渐的,同桌和我发现了这个秘密。

同桌有个大胆的提议:我们来数一数一节课老师要说多少个“啊”。

初次统计过后,我们发现这是个惊人的数字。

于是我们对这项工作愈发有兴趣起来,每次都是我负责听,他负责记。

每听到一次我们都忍不住窃笑不止。

直到学期结束,老师都搞不明白为什么这两个学生总是在笑。

到初三的时候,聊天、开小差变得愈发困难了。

同桌又想到了一个好办法,早读课的时候,趁着教室里声音嘈杂,老师分不清读书和说话的声音,我们便把课本摊在桌上,聊天的时候,两个人都面对着书,彼此不看对方的脸,也不露出任何表情,老师察觉不到,便于伪装,呵呵,一切就能在眼皮底下进行了(PS:犯困的时候,还可以用笔顶着下巴小睡一会儿,很难被识破)......这些小秘密都是都是我和同桌之间共同的回忆,离初中时代很遥远了,可是很多还记忆犹新,最后很杯具的一件事就是同桌后来去了别的学校读书,现在大家都长大了却反而陌生了,路上遇见的时候已是形同陌路,只有这些小小的秘密还停留在回忆里,权且当做一个小小的纪念吧。

帮忙找一个 关于网络信息安全的文章 800字

自己裁剪一下:浅论计算机网络安全的现状及对策【摘要】 本文以计算机安全的主要因素为突破口,重点探讨了防范各 种不利于计算机网络正常运行的措施,从不同角度分析了影响计 算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。

【关键词】 计算机网络 系统安全 网络权限 加密 一、影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。

由于设计的系统不规范、不 合理以及缺乏安全性考虑,因而使其受到影响。

(2)网络硬件的配置不协调。

一是文件服务器。

它是网络的中枢,其运行稳定性、功能完善性直接 影响网络系统的质量。

网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。

二是网卡用工 作站选配不当导致网络不稳定。

(3)缺乏安全策略。

许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

(5)管理制度不健全,网络管理、维护不力。

二、确保计算机网络安全的防范措施 1.网络系统结构设计合理与否是网络安全运行的关键 全面分 析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。

应在认真的基础上下大气力抓好网络运行质量的设计方案。

在总体设计时要注意以下几个 问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节 点的网卡所截取。

因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

为解除这 个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。

因为局域网采用以交换机为中心、 以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机 网络系统实体安全。

建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能 信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏 的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。

访问控制是网络安全防范和保护 的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。

入网访问 控制为网络提供了第一层访问控制。

它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。

在3个过程中如果其中一个不能成立,系统就视为非法用 户,则不能访问。

网络用户的用户名与口令进行验证是防止非法访问的第一道防线。

网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否 合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。

网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网 络的权限控制模块。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

可以根据访问权限将用户分为3种类型:特 殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立属性安全服务模块。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的基础上提供更进一步的安全 性。

网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录 和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第四,建立网络服务器安全设置模块。

网络服务器的安全控制包括设置口令锁定服务 器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。

安装非法防问装置最有效的设施是安装防火墙。

它是一个用以阻止 网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。

的防火墙有3种类型:一是双重宿主主机体系...

网络带给我们什么 作文

这几年,计算机普及程度日益提高,数字化概念主导着人们的思维方式和行为方式,我们的生活无处不烙上了“网络”的烙印。

瞅瞅时下大家见了面聊的话儿:“今儿上网看新闻了吗?”、“啥时咱们在聊天室里碰碰头?”、“给我发个E-mail”,都是一股子网络味道。

据统计,我国上网人数已从1995年的1万人增加到今年上半年的1600多万人,网络用户数今年占到亚太地区的第一位。

可移动的办公室、没有教室的学校、家中的购物天堂、屏幕上的“白衣天使”、网络咖啡屋、数字图书馆等等正改变着我们的生活,网络引领我们走进了一个新的时代。

网脉伸入百姓的衣食住行俗话说得好“民以食为天”,如今餐馆、饭铺在网上开了张,买菜也成为“在线”。

在国家经贸委、财政部和国家国内贸易局的倡议和指导下,中国蔬菜流通协会、中商铁蔬菜有限责任公司等共同创办了一个为全国蔬菜生产、加工、存储、包装、运输和销售等部门、企业和个人提供综合服务的专业型门户网站———绿篮网。

根据市场的新变化,绿篮网将先期推出“南菜北运”、“三绿工程”、“在线市场”和“绿篮行情”等栏目,吸引各产销商参与全国性“菜篮子”商品市场调控,引导业内人士参与“三绿工程”建设,完善“菜篮子”流通体系。

既然可以“吃”在网上,网上购物、网上消费就不在话下。

目前,许多商家把消费者放在第一位,改传统销售方法为网络销售。

我国大型零售商店———上海第九百货商店,日前成为了第一家真正意义上的网上商店。

网民如需购买“九百”的商品,只要进入“阿拉灯电子商务网站”,就可买到大至彩电、冰箱,小到铅笔、橡皮等数万种称心的商品,极大地方便了顾客,“九百”的营业额也大大增加了。

再看看“衣食住行”的“行”。

从今年10月21日起,全国铁路将配合新运行图的实施,正式开展全路联网售票。

北京和上海已经开始相互发售对方10对直通始发车的车票,京沪线南京、蚌埠、徐州、济南、天津站间,京哈线锦州、沈阳北、沈阳、长春、哈尔滨站,京广线石家庄、郑州、汉口、武昌、长沙、广州站,陇海线兰州、西安站,京九线南昌站和其它各线较大客运站间相互发售异地始发车票也将陆续开通,9月中旬全面实现全路联网车站相互发售异地始发车票。

届时,不论“十一”、“五一”、暑期、春运,您都走得了,走得好,走得快。

眼下正值暑期,大学报考、招生、录取一时间忙得不亦乐乎,网络在这其中可出了不少力。

从7月15日起,教育部学生司在网上主办了为期四天的“招生咨询大会”。

全国各地考生只要登录“中国大学生———高考招生信息咨询网”,就可向专家咨询高考招生情况。

考生和家长还可浏览全国近千所高校概况、专业介绍,院校招生计划,往年录取分数线等信息。

有关专家及各校招生办主任还作客网站现场答疑。

这是目前为止最大规模的一次网上现场高考招生答疑,为广大考生和家长开辟了一条权威、迅速、准确的高考信息咨询新途径。

许多省、市也实行了网上招生。

8月10日晚,教育部、中央电视台还携手在中央电视台第一套节目,首次以直播方式向社会展示2000年普通高等院校远程网上录取工作情况,轰动一时。

网络的缺陷“想着你的好,念着你的妙,没有网络的生活过不了,可是有了网也苦恼”。

围棋名将聂卫平是一只不折不扣的“网虫”,老聂上网为的是下棋和打桥牌,而且从来都是“行不更名、坐不改姓”,一律以真名示人;除此之外,老聂还喜欢用自己小儿子的名字“青青”上网,久而久之,“网迷”们也都知道“青青”就是聂卫平了。

可不久前,老聂在网上打出了“聂卫平”三字,未曾想却招致众多网迷的围攻,打假之声不绝,无论他怎样解释都无济于事。

老聂出师不利又心有不甘,旋即将名字换做“青青”,但依然未能博得网迷的信任。

屡受挫折的老聂最终不得不放弃了过瘾的机会,下网了事。

这还算好,要是赶上一系列诸如网络安全及计算机犯罪、假新闻、黄毒泛滥、知识产权侵犯、个人隐私泄露以及利用网络行等问题,那更令人头疼。

黑客,这个电脑系统的非法入侵者让多少人谈之色变,他要么闯入禁区、要地,盗走机密,要么乱搞恶作剧,干扰你的系统。

据统计,世界平均每20秒钟就发生一起黑客入侵事件。

我国互联网研究与发展中心近日发布的《中国电子商务指数报告》调查显示,我国的计算机被病毒侵袭过,直接造成的经济损失占电子商务交易额的比重为。

方兴未艾的电子商务,真是“钱”途漫漫。

交易的安全性、网站内容的丰富性、完善的售后服务、较大的折扣率以及高效率的产品配送体系等都影响用户的消费意向。

英国的一项调查表明,英国消费者对网上购物的安全程度缺乏信心。

在对2000名成年人进行的调查中,40%的被调查者表示,用信用卡进行网上购物时,提交的信用卡号码、到期日期等信息是否能得到妥善保护,非常令人担忧。

一些消费者认为,不能亲手检查过商品后再决定购物,是网上购物的另一大缺点。

明天的网络生活会更好自从网络出现,天下便让它“一网打尽”,连未来的经济都冠名为“网络经济”。

如何勾画这宏伟的网络经济蓝图?“要想...

求一篇关于网络的英语作文

If we want to enjoy these services, we have to provide much private information, including our names; we can buy and sell by it. We can do almost everything on the Inter, gender. Due to the poor Inter administration and weak neork security, our information might be open; we can entertain by it. Even sometimes the information will be misused by the criminals。

Considering the above-mentioned, we must enhance the alertness when using the Inter1)网络几乎已经渗透到人们生活和工作的方方面面,包括我们的一些个人隐私2)网络会对个人隐私产生哪些影响3)你认为应该如何保障我们在网络上的个人隐私Inter has perated into all the aspects of our life and work; we can municate by it. First, when we need Inter service, and almost anywhere anytime。

However, at the same time Inter provides services for us, it is inevitably invading our privacy to some degree. The services on most websites require our registering, stolen or sold, address, telephone number and sometimes bank account, we should always log on those big legal websites. Second. We can study and work by it; we can find a job by it

转载请注明出处作文大全网 » 以网络隐私为题,一片500字的文章,求解!

电子商务的隐私问题研究论文

网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了

资料描述[目录] 一、电子商务和个人隐私权 二、个人隐私对电子商务的影响 三、网络隐私权产生问题的原因 四、 我国对于网络个人隐私的保护 五、 对电子商务个人隐私权保护的展望 结束语 [原文] 电子商务作为一种全新的商务模式,它有很大的发展前途。但近几年的迅速发展使得个人隐私权保护问题日渐突出。 (一)、电子商务简述 电子商务即通过电信网络进行的生产、营销和流通活动,它不仅是基于互联网上的交易,而且是所有利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、 储运以及电子支付等一系列的贸易活动。电子商务主要含概了三个方面的内容: 1. 政府贸易管理的电子化,即采用网络技术实现数据和资料的处理、传递和储存; 2. 企业级电子商务,即企业间利用计算机技术和网络技术所实现的和供货商、用户之间的商务活动; 3. 电子购物,即企业通过网络为个人提供的服务及商业行为。按照这种思想,电子商务可以分成两大类:一类是企业与企业之间的电子商务,另一类是企业与个人之间的电子商务。后者亦即我们所说的网上购物或在线购物。 电子商务具有全球化、方便快捷、成本低、效率高、选择性强等优点,因此,发展十分迅速,据美国《商业周刊》报道:1998年美国在线购物达到48亿美元,2000年,这一数字上升到了200亿美元,比1998年增加23%。商业机构间的网络贸易从1998年的156亿美元上升至2000年的1750美元。各个发达国家政府对电子商务的发展都比较重视。日本于1996年投入亿美元推行电子商务有关计划;新加坡成立了"新加坡一号"项目,当时已有31家机构与政府签约开展电子商务活动,每年可得到2~3亿美元的经费支持此项研究和发展各种应用;1997年4月,欧盟提出了《欧盟电子商务行动方案》;

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

隐私权论文开题报告

论文要自己写

开始组织实施国民经济信息化工程建设。现在,以“三金”工程为代表的“金”系列工程取得了实质性进展。 兴建全球互联的电脑信息网络涉及到“路”(网络)、“车”(应用软件)和“货”(数据库、多媒体产品等知识形态的商品)的制造维护和管理。以网络技术、数字技术和多媒体技术装备的信息高速公路的兴建和运营,以及由此产生的信息新产品和服务对现有的知识产权制度本身提出了严峻的挑战。其中最具代表性的是信息网络内部运行与服务所衍生的知识产权问题这个问题解决得不好,就有可能使信息网络出现“道路”尽管四通八达,但“车辆”寥寥无几或者有“车”无“货”的局面,从面阻碍信息高速公路的发展。因此,如何调整完善现行的知识产权制度,使之适应国家信息基础设施的需要,已引起发达国家和有关国际组织的高度重视。 1995年9月5日,美国信息基础设施专门工作组(IITF)下属的知识产权工作小组( WGIPR)在绿皮书的基础上,提交了一份关于“知识产权和国家信息基础设施”的白皮书。主要论述了著作权法及其对信息调整公路的应用与影响。参加白皮书起草的除美国专利与商标局、美国版权局外,还包括美国商务部、国防部、教育部、能源部、财政部、国家科学基金会等26个国家部门和机构*1。可见其重视程度。 欧洲委员会于1995年 7月19日公布了题为“信息社会的著作权与相关权”的绿皮书*2,主要提出著作权和相关权在信息社会的新产品与服务中的应用问题凶手与著作权有效行使密切相关的某些法律与技术概念,但没有论及信息网络内部运行以及网络服务引起的著作权问题。与美国政府白皮书不同的是,欧委会绿皮书未将工业产权保护列入其讨论讨论范围中。 受法国文化部长委托,以西里内利(Sirinelli )教授为主席的一个委员会于1994年 7月提交了一份题为“工业文化与新技术”的报告(亦称西里内利报告),*3详细阐述了瓦解有多媒体领域的组成及多媒体未来的发展趋势,分析了这种趋势对著作权和工业产权的影响。 由于多媒体具有关于信息媒体和传播手段的双重含义,与信息高速公路有着异曲同工之妙,所以当美国人以信息高速公路描述正在兴起的信息革命时,日本人则大肆宣扬多媒体革命。1993年,日本通产省所属的知识产权研究所提交了关于“知识产权对多媒体新影响的提案”的临时报告,着重讨论了建立负责多媒体著作权合并与授权的著作权清算中心的可能性以及作品完整性的问题。日本文部省则于1993年11月和1995年2月分别就多媒体和著作权保护提出两分报告。*4 加拿大和澳大利亚的有关机构受各处政府委托,分别提交了“著作权与信息高速公路”*5和“在新的通讯环境下的著作权”的专题报告。*6 俄罗斯于1995年2月22日颁布了《关于信息、信息化和信息安全》联邦法,并起草了《商业秘密法》和《个人隐私法》法案。同时在俄联邦新的刑法典中提出增设电脑犯罪,侵犯商业秘密罪的建议。*7 德国政府为了构建规范电脑信息网络空间的法律主框架,于1996年12月20日向联邦参议院提交了关于《信息服务的通讯服务法》草案,其中第 7条中拟定对现有的著作权法加以修改,新增设保护数据库的条款。*8 世界知识产权组织在去年底召开的外交会议上,为了协调信息高速公路建设对各成员国在执行《伯尔尼公约》和《罗马公约》时带来的问题通过了《关于保护文学和艺术作品若干问题的条约》和《保护表演者和唱片制作者权利条约》。《关于数据库的知识产权条约》草案将于今年审议通过。*9欧盟则于1996年 2月颁布了《欧洲座谈会与欧盟理事会关于数据库法律保护的指令》。*10 近年来,信息高速公路中的著作权保护问题引起我国有关人士的注意。早在1993年12月召开的海峡两岸著作权问题研讨会上,两岸学者就探讨了数字化技术和联网技术对现有著作权理论与实践的影响。在1995年10月召开的全国著作权理论研讨会上,与会人士就数字化技术对著作权的影响进行了专题讨论。去年 5月,世界知识产权组织和我国共同在京举办了数字技术版权研讨会。在去年 6月举办的全国著作权法修改问题座谈会了,与会者就数字化作品、多媒体作品保护等问题展开了热烈的讨论。 二、信息高速公路与著作权保护 在电脑信息网络中,不同作品均可通过数字技术转换成二进制数码进行存储和传输。网上用户能够把这种数字化作品的完美复制件直接或间接地传送到其他用户的电子邮箱服务器上,或者传送到网上所有用户提供信息查询和发布服务的“电子公告牌系统”(Bulletin Board System,简称BBS)上。这样,其他用户便能通过BBS检索这些信息或作品,需要时可以将这些作品复印件无限制地打印在纸上,或复制在硬盘上。此外,网上用户还可借助数字化技术轻而易举地组合加工网上的版权作品。因此,原著作权人的复制权、作品完整权等权利在网上受到有力的挑战。于是有人提出,现行的著作权法及其基本理论还能适应数字化技术快速民展的需要吗?美国对此存在两种截然不同的观点,一种认为应保留现有的著作权法,无需修改;反对者提出应对现行著作权法全面改革。 WGIPR认为,现行的著作权法只要作少许修改和必要的说明,即可为相关权利提供足够的保护。*11 据欧盟绿皮书推测,新技术的出现不会影响著作权和相关权的基本理论和原则。*12 法国西里内利报告的结论是:数字技术固然拓宽了作品的传播范围,并使新形式的作品问世,但是这种技术变化不会在各个方面对著作权法产生影响。*13 纵观著作权法的历史沿革,著作权法始终处于对科学技术的挑战予以应战的过程中。*14 眼下的问题是,而对数字技术的冲击,现行的著作权法是否还能适用?应该指出,现行著作权法的概念,很大程度上是以印刷术为背景逐步形成的。*15 当印刷技术发明后,受著作权法保护的作品大多以一定的排列组合直接由文字、图形信号物化在某种单一的载体上,由此主要产生的是文字作品和美术作品。此后录音、影视等作品随着磁带、影带等载体的出现和模拟技术的发明而陆续诞生。其制作过程是通过模拟技术由录放装置等先将文字、声音等信号转换为机器可识别的模拟信号,再由同一装置还原成人们可以直接视听的原作品。它与印刷术为基础的文字作品转换过程相比,其间仅增加了一道机器模拟信号的过程,模拟前后的作品并未发生变化。所以模拟、录音、电影等技术的出现没有动摇以印刷术为主形成的著作权法的理论基础。但在作品的存储、传播和使用上又较之印刷术时代向前迈进了一步,版权作品被他人擅自使用的可能性更大。不过当时的著作权法也仅仅为适应这方面的变化作了适当的调整(比如对“合理使用”的范围重新加以限定)。数字技术与模拟技术的不同之处,后者是把作品道德转换成一种机器可识别的模拟信号,前者是把作品通过直接转换或模——数转换转换为一种机器(电脑)可读的二进制数码形式。可是作品数字化后如同作品模拟化后一样,也能由同一装置(电脑)把机读的数码原作形式(假如人不主动是加工改变它们在该装置或某一载体中的原存储状态)。作品的数字化过程也是一种中间技术过程,纯属机械性代码变换,没有原作者以外第三人的创造性劳动。由于作品产生于人的创作,*16 受著作权法保护的作品实际上体现了作者的创造性劳动。所以这种中间技术过程不会另行出现新的作品。况且在作品数字化转换过程中起主导作用的是装置而非人,装置本身不具有创造能力。因此作品的数字化过程不会对原作赋予新的创造性,进而不会产生新的作者,其著作权仍然属原作者所有。*17由此可以认为,信息处理技术从模拟方式向数字方式转变并非质变,现行著作权法的基本原则仍然适用。 但是,由于数字技术、多媒体技术及网络技术的出现,使作品存储呈现多媒体化,其传播更加广泛化和便捷化,所以在多媒体作品、电子数据库以及新型的信息网络服务中的著作权保护和权益归属问题上,对现行著作权法提出了调整,充实和修改的要求。 作品的传统存储载体有纸张、磁带、磁盘、录像带等,而且一种载体一般只能存放一种单一的信息媒体。随着多媒体技术的飞速发展,现在可以把文字作品、美术作品、摄影作品、音乐作品、动画作品、影视作品等中的文本、数字、图形、静动态图像、声音等各种不同的信息媒体同时存放在一种单一的载体,比如只读光盘(CD—ROM)上,从而产生一种所谓的多媒体作品(multimedia work),*18使人们能借助电脑阅读、欣赏图文并茂、声形交错的作品。然而,这种集多种传统作品为一体的作品形式使传统的作品分界线变得模糊不清。假如对多媒体作品的归类划分不当,势必影响到对其权利的行使和限制。按照美国著作权法第 101条的规定,视听作品是指“由一系列真正意图用投影机、取景器或电子设备之类4的机器设备显示的有关图象。”这说明美国法中的视听作品也含静态图象,或者至少与之相关。根据多媒体作品的特征,美国白皮书建议,多媒体作品从整体上可以看作一种视听或音像作品(audiovisual work)。*19 日本文部省的提案认为,可用“多媒体作品”或“视听作品”的概念取代现行著作权法对于电影作品的定义,或者将现行法中关于电影作品的规定另行修改,把多媒体作品直接划归为电影作品。*20 我国著作权法第3条第5项和著作权法实施条例第4条第9项只是对电影、电视、录像作品加以界定,规定这类作品是指“摄制在一定物质上,由一系列有伴音或无伴音的画面组成,并且借助适当装置放映、播放的作品。”依笔者之见,上述规定基本概括了多媒体作品的主要属性。可是把多媒体作品划归为电影、电视、录像作品似有不妥。是否可在现有规定的基础上,将电影、电视、录像和多媒体作品统称为视听作品,对视听作品的概念和范围明确界定并作必要的解释。 “独创性”是作品受著作权法保护的首要条件。但是许多国家对作品“独创性”的评判标准不太一致。在多媒体作品大多数取材于已有版权作品改编、组合而成的情况下,它在何种程度上才浇灌满足“独创性”的要求?从微观上讲,多媒体作品具有某些类型的数据库的特征。一般认为,即使多媒体作品取材已有的版权作品,但只制作者在作品的选择、安排和组合上体现出智力创作,也应对合成的多媒体作品提供著作权保护。不过,由于这种多媒体作品基于已有版权作品产生,其著作权应视为邻接权加以保护。 一部多媒体作品的制作往往涉及到多个作品和多个作者,如果事先不取得已有版权作品著作权人的授权,又不注明作者及作品出处,这种行为可能构成侵权。*21 然而,要求通过多媒体作品制作者本人逐一取得每个原作者的授权,决非易事。国内艺人集团在开发一套多媒体软件时在授权问题上遇到的困难便是明显的例证。*22 为了保护原作者的著作专有权,又方便多媒体制作者的使用,日本和美国提出建立著作清算中心和多媒体清算机构的设想。这类机构代表著作权人人事著作权的统一授权业务,向使用者发放作品使用许可证,收取版税后按一定比例发给著作权人。我国目前仅建立起保护音乐作品著作权人权利的中国音乐著作权协会,以及负责著作权使用报酬收转中心。但是,在我国怎样建立维护各类作品的著作权人权益伯集体管理机构?如何从法律上对这些机构定位?这些机构是否有必要与媒体制作者及用户签订标准的许可合同?作者人身权(比如修改权)问题可籍这种合同解决吗?*23 假如可以,是否能推定为允许对原作品进行诸如配音、译制增加副标题、重组、拼接等修改呢?这些问题是我们修改著作权法时亟待解决的。 网络技术的迅速发展,特别是国际互联网络(Internet)的出现,使作品传播更加广泛化和便捷化。有的网上用户甚至毋需说明自己的用户标识和电脑地址,便可以匿名地将信息上网或将网上信息下载到他们的电脑内存储起来。这样至少引出以下两个问题。 首先,数字作品上网传输后,何种行为构成复制?按照美国、欧盟和日本的看法,*24 下述行为均应视为复制。①将一作品或邻接权的客体存储在任何一个脱机的数字存储器(比如CD—ROM)中;②将一印刷品扫描成一数字文档;③将一作品或邻接权的客体数字化;④将一数字化文档从某用户的电脑内取出上载到BBS或其他信息服务器上;⑤从一BBS或其他信息服务器中下载一数字化文档;⑥将一文档从某个电脑网络用户转送到另一个电脑用户;⑦存储甚至暂存储一种作品或邻接权的客体于一电脑存储器(比如随机存储器RAM)中。 复制权是著作权和相关权的核心,它使得著作权人可以授权任何人或阻止任何人复制受保护的作品。《伯尔尼公约》第9条第1款规定文学艺术品的作者享有授权“以任何方式”或“以任何形式”复制这种作品的专有权,这是一种广义的说法,它应该涵盖各种已知和未知的复制方式,原则上包括上述所有复制方式。但公约第9条第2款却规定:“本同盟成员国法律得允许在某些特殊情况下复制上述作品,只要这种复制不与作品的正常使用相冲突也不致无故侵害作者的合法利益。”这是公约中最有争议的条款之一。由于不同国家对此有不同解释,所以第9条第2款所称的“在某些特殊情况下”的范围是不确定的。世界上绝大多数国家的著作权法规定给予供复制者个人合理使用的复制权,一般将个人使用视为复制权的例外。但是,著作权法的传统例外在复印技术、录音录像技术出现后受到极大的挑战。在Internet网上个人用户日益剧增的情况下,假如他们擅自将网上的版权作品以不同形式存储或复制下来,是用于商业止的还是个人参考,其界限更难划清。所以发达国家建议对数字环境下数字作品的种种复制行为严加限制。 我国著作权法第52条规定,复制是“指以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为”。虽然上述国外认定的七种数字化环境下的复制方式未在本条中明确列举,但一般可以认为已隐含在“等方式”的无穷例举中。事实上,数字化环境下的复制方式不止这七种。所以修改著作权法似无必要将作品数字化或其他复制方式在第52条中予以明确。至于以上第七种行为是否构成复制,笔者认为值得商榷。困为这种行为只是使作品短暂地存储在电脑存储器内,或者短暂到电脑用户根本不可能显示、阅读、聆听该作品的全部或大部,实质上不会对作品著作权人的复制权的有效行使构成任何威胁,若认定为复制,则近于苛刻。 其次,与上述复制行为密切相关的是作品上网后的发行权问题。当论及信息在网络中传输时复制权与发行权之间的关系时,世界知识产权组织1987年关于《印刷文字的政府专家委员会会议备忘录》中指出:“文字作品和版刻作品的传统(印刷)复制模式是复制完成以后发行拷贝。而用电脑存储或向公众传输文字作品和版刻作品时,拷贝在复制期间(同时)发行。……用电子方式传输或发行时,发行是复制或发行过程的一部分。基于复制权承认这种隐含的发行权看来是必要的”*25 在信息网络中,人们很容易将一个电脑软件上网后从一台电脑传送到另一台甚至更多的其他电脑内。这种传输一旦完成,原始拷贝通常仍保存在发送方的电脑内,该拷贝的复制件被输送到接受方的一台甚至更多的电脑存储器中。所以美国白皮书认为,*26 网上信息(作品)的数字传播应视为发行行为,应受到发行权的限制。这里与传统发行概念不同的是,传统的作品拷贝发行(比如图书发售和录像带租借)是发行者与其拥有的作品拷贝相分离,而通过网络发送或发行作品拷贝时,发送或发行者的拷贝仍存在电脑内,他所发送或发行的只是该拷贝的新的复制件。 按照我国著作权法实施条例第5条第5项的规定,发行是“指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件。”那么,上述作品数字化后的网上传输能否划分为出租行为(假如网上用户付费租用网上传输的作品)?如果分类不当,是否有必要将作品的数字化网上传输在修改著作权法时明确为“发行”行为呢? 再次,与发行权密切相关的是对其加以限制的所谓“首次销售说”(First Sale Doctrine)或“(权利)耗尽论”(Exhaustion Theory)。美国《著作权法》第109条(a)对这一理论作了准确的解释,即“任何合法制作或复制的作品的合法所有人,均有权不经作品著作权人许可而出售归他所有的那份作品或复制品,或作其他处置。”*27 这表明著作权人对其作品的控制仅仅及于将作品复制件出售之前,该复制件一旦销售、出租或者发行后,其发行权即告耗尽,不得再次行使。不过,美国法规定电脑软件的拷贝或录音作品的某一唱片的所有人不得为直接间接赢利的目的而出租、出借该拷贝或唱片,原因在于人们能用比此类原件制作低得多的成本去获得优质的复制件。*28 美国白皮书认为“首次销售说”不适用于作品拷贝通过数字传输发行的场合。*29 该原则性规定仅仅限于著作权人的发行权,决不影响著作权人复制权的行使。“首次销售说”并不允许一作品拷贝通过电脑网络传输。如前所述,困为按照现有的网络技术和电脑技术,作品一旦上网,在作品的传输者保留了该作品原始拷贝的同时,接受者也获得了该原始拷贝的一件复制件或一份新拷贝,而非传输者拥有的那份拷贝。当某一拷贝的所有人未经著作权人许可向他人传输一拷贝时,这种传输可能构成侵犯著作权人复制权的行为。因此该合法拷贝所有人可以通过其他方式发行他那份拷贝,但不得擅自复制,或擅自将它上网传输。 笔者以上认及的数字环境下的复制权和发行权及其“首次销售说”,均涉及到对数字作品“合理使用”原则的掌握和“个人使用”范围的界定。对版权作品“合理使用”是大多数国家著作权法对著作财产权的一种限制。但许多国家对“合理使用”的范围规定不太一致既然我们认定擅自将他人版权作品上网传输是侵权行为,那么,1.作品在两个私人间的网络上传输,2.作品在多个私人与一家企业间的网络上传输,3.作品仅仅在企业内部网上传输,这些传输行为能视为“个人使用”吗? 按照我国著作权法第22条第1项规定,为个人学习、研究或欣赏,使用他人已经发表的作品属于合理使用范围畴。可是擅自将他人在网上传输的版权作品下载,或者将他人版权作品上载(比如国内某人将他所喜爱的版权作品和国内朋友尚未发表的作品通过Internet网发送给美国的朋友)能够视为“合理使用”吗?法国一家信息咖啡店老板未经作者和出版者同意,将揭露前总统密特朗私人生活的禁书《大秘密》输入Internet后,曾在法国引发了关于侵犯著作权和隐私权争论*30。 我国著作权法第22条对著作权人的权利在12个方面作了限制性规定。但这些规定难以涵盖数字环境下个人使用的各种情况,而且它们很难在法律中一一列举。作者认为,除对著作权法第22条的规定适当充实、明确化外,在司法实践中判断是否“合理使用”时应掌握以下三个基本原则*31: 1.使用的目的和性质。主要考虑这种使用是否以非赢利教育为目的,是否具有商业性质;2.被使用的版权作品的性质。如果某版权作品能带来巨大的经济效益,如畅销书或电影,那么对它们进行复制要受到严格审查;3.被使用的版权作品的使用数量和质量。除对他人作品大量抄袭可能构成侵权外,即使对作品的一小部分进行复制(特别是被复制部分质量很高或对作品的其他部分非常重要)也也会构成侵权。在Janus诉A & M Records一案中,法院判决,如果所复制的整部作品来说至关重要(即使在整体上两个作品不完全相似),可以视为侵权。*32 这样,假如一个新音乐作品是以他人作品的一小部分(并使之数字化)为基础创作的,而且采用部分对他人作品具有相当价值,则可能构成侵权。 三、信息调整公路与专利权保护 一部分多媒体作品中常常包括查找文本及检索软件。多媒体系统和数据库系统中则配有相应的系统管理软件。由于这些软件很容易被他人剽窃和复制,所以如何为电脑软件提供法律保护成为信息高速公路建设中的一个重要话题。我国计算机软件保护条例规定对电脑软件给予登记保护。但软件的著作权登记并非软件取得著作权的必要条件,它通常只能作为软件权利纠纷行政处理或者诉讼的前提,*33 可见其保护效力之低下。我国现有的专利法和世界上大多数国家的专利法一样,把单纯的电脑软件排除在其保护范围之外。但是,如果一项发明专利申请的主题因含电脑软件产生技术效果,构成一个完整的技术方案,对现有技术作出技术上的贡献的(比如将一电脑软件输入一公知电脑来控制该电脑的内部操作,从而实现电脑内部性能的改进),就不能因为仅使用了电脑软件而拒绝授予专利权。*34 电脑软件的法律保护问题,多年来一直为知识产权学理界和实务界所困惑,是采用著作权法保护,抑或专利法或者商业秘密法保护,各方始终各执一词。对于软件相关发明,美国偏向向专利法保护。美国联邦上扩充法院最近连续判决了几个有关电脑数学算法( Mathe-matical algorithm)专利的案件,*35不同意美国专利上诉委员会拒绝授予专利的决定,认为具有数据结构的记忆体可以授予专利,因为数据结构必然构成数据的实体组织(physical organization)。针对法院的判决,美国专利与商标局于1995年 6月草拟了《电脑实施发明审查准则》。为防止仿造电脑软件,日本特许厅最近一改原来专利法中关于电脑软件只有和装置等硬件贯例才能授予专利的规定,决定对CD—ROM软件等实行专利权制度。*36 尽管目前著作权法和专利法保护软件各有利弊,可是从实务上讲,因为专利具有排他性特征,其保护范围又由权利要求书明确框定,相对著作权保护易于取得侵权证据,故应优考虑对软件实行专利保护。笔者认为,单纯的电脑软件演绎法或数学算法本身作为智力活动规则的一部分,不能成为我国专利法的保护对象,但是对于与硬件有机结合的软件相关发明如何保护,应在中国专利局的审查指南中予以规定,其中特别要明确授权的实质性条件(比如怎样判断这类发明的新颖性和创造性)。 信息高速公路的诞生,加速了信息的传播和交流,因此在专利审查和无效诉讼中,会有越来越多的信息影响到专利审查员和法官对新颖性和创造性的判断。现在往往通过手检或机检查找专利说明书或印刷型出版物中的信息。但是,通过这些方法检索到的大多是由传统出版渠道传播的纸张型原始文献。电子出版物的出现改变了传统的信息传播和检索方式,增加了判断专利申请新颖性和创造性的公开信息源。不过,这些新型的电子文献虽然具有检索途径多、速度快的特点,但由于其中的信息经过网络传输发生信息丢失,或者网络用户擅自对网上的电子文献加以篡改、删除、破坏信息的完整性,以至于不能按原样打印出来。因此无法取得有关电子信息首次公开日的实物证据。依照我国专利法第22条第2款和第3款的规定,在判断一项专利申请是否具有新颖性时,主要看申请日以前有没有同样内容的文献在国内外公开发表过,有没有同样的发明创造在国内外公开使用过或以其他方式为公众所知。而创造性的高低则是与申请日以前的现有技术相比较加以审定。那么,电子出版物在网上传输是是否视为“公开”?它在什么条件下构成专利法意义上的“出版物公开”?由于电子文献的发行量或公开使用程度目前尚无法衡量,加之在使用范围有限的情况下(比如这类文献在个人网络或者企业内部网内传播和使用),一般不可能作为判断现有技术的信息源。所以这几个问题很难解决。而且某篇文献欲构成一篇有效的现有技术文献,其技术内容必须准确可靠。可是基于上述同样原因,电子文献的内容和准确性变化莫测,文献的准确公开日期亦难确定,很难经受任何形式的同行评议或内容审查。这样会导致对电子出版物中所含信息的评价复杂化,反过来又影响到新颖性和创造性的判断。*37 然而,从长远的观点看,电子出版物必定在不远的将来成为判断现有技术的重要文献源,故我们现在应该尽早研究如何拟定某些标准确定电子出版物的首次公开日期和内容以及它们的使用和传播范围。 四、信息高速公路与商标权保护和反不正当竞争 我国对商标实行注册制度,商标一经核准注册,即受到商标法的保护。商标权以核准注册的商标和核定使用的商品为限。按照我国商标法第38条第 1项的规定,他人未经商标所有人许可,在核定使用的相同商品或者类似的商品上使用与核准注册商标相同或者近似的商标,即构成侵权。我国商标法第11条又规定:“申请商标注册的,应当按规定的商品分类表填报使用的商品类别和商品名称。”这说明申请人在提出一份商标注册申请时,必须按照商品分类表准确、清楚地填写该申请注册商标所要使用的商品类别和商品名称。这样既表明申请人欲在哪一类的哪些商品上限得商标权,明确

这怎么有点像福大计算机系2013的毕业设计呀?不管是不是,先回答:是你研究分析过程中所用的数据。我举个例子,比如说一项研究用到调差问卷收集数据,回收的问卷和从问卷中提取的相关数据就是原始数据,你的研究需要通过对这些数据进行分析 得出结果和结论。再简单点就是你做项目用的图片和那些文档还有相关的数据就是原始数据!

任务书不是学生写的吧,都是指导教师写的。如果要你写,可以这样:一方面把你论文的开题报告的背景及主要内容整合一下,一方面这样列:1、能够比较全面的阐述有关网络隐私权的相关基础问题。 2、能够比较深入的探讨网络隐私权保护合理的解决途径。 3、最好能够结合案例来说明问题。 4、能够通过分析,得出自己的独到见解。 5、能够对相关数据进行整理来阐述问题。 当然,具体的语言润色你自己去斟酌!麻烦采纳,谢谢!

隐私权的毕业论文

这篇是很好的法学毕业论文,你参考下,应该有所帮助一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 ,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。

A. 毕业论文开题报告要写多少字呀

没有具体的字数限制,一般在3000字左右。

主要写法

一、基本说明

开题报告的基本内容及其顺序:论文的目的与意义;国内外研究概况;论文拟研究解决的主要问题;论文拟撰写的主要内容(提纲);论文计划进度;其它。

二、内容撰写

开题报告的内容一般包括:题目、立论依据(毕业论文选题的目的与意义、国内外研究现状)、研究方案(研究目标、研究内容、研究方法、研究过程、拟解决的关键问题及创新点)、条件分析(仪器设备、协作单位及分工、人员配置)等。

1、题目是毕业论文中心思想的高度概括,要求:

①准确、规范。要将研究的问题准确地概括出来,反映出研究的深度和广度,反映出研究的性质,反映出实验研究的基本要求——处理因素、受试对象及实验效应等。用词造句要科学、规范。

②简洁。要用尽可能少的文字表达,一般不得超过20个汉字。

2、立论依据开题报告中要考虑:

①选题目的与意义,即回答为什么要研究,交代研究的价值及需要背景。一般先谈现实需要——由存在的问题导出研究的实际意义,然后再谈理论及学术价值,要求具体、客观,且具有针对性,注重资料分析基础,注重时代、地区或单位发展的需要,切忌空洞无物的口号。

② 国内外研究现状,即文献综述,要以查阅文献为前提,所查阅的文献应与研究问题相关,但又不能过于局限。与问题无关则流散无穷;过于局限又违背了学科交叉、渗透原则,使视野狭隘,思维窒息。

所谓综述的“综”即综合,综合某一学科领域在一定时期内的研究概况;“述”更多的并不是叙述,而是评述与述评,即要有作者自己的独特见解。

要注重分析研究,善于发现问题,突出选题在当前研究中的位置、优势及突破点;要摒弃偏见,不引用与导师及本人观点相悖的观点是一个明显的错误。综述的对象,除观点外,还可以是材料与方法等。

此外,文献综述所引用的主要参考文献应予著录,一方面可以反映作者立论的真实依据,另一方面也是对原著者创造性劳动的尊重。

3、研究方案开题报告中要考虑:

①研究的过程。整个研究在时间及顺序上的安排,要分阶段进行,对每一阶段的起止时间、相应的研究内容及成果均要有明确的规定,阶段之间不能间断,以保证研究进程的连续性。

②拟解决的关键问题。对可能遇到的最主要的、最根本的关键性困难与问题要有准确、科学的估计和判断,并采取可行的解决方法和措施。

条件分析突出仪器设备等物质条件的优势。明确协作单位及分工,分工要合理,明确各自的工作及职责,同时又要注意全体人员的密切合作。提倡成立导师组,导师组成员的选择要充分考虑课题研究的实际需要,要以知识结构的互补为依据。

三、报告研究

研究方法

我们首先要弄清的是哪些是我们科研中科学的研究方法,在大中小学教研中,运用比较广泛的是文献法、调查法、实验法、行动研究法、访谈法等。

我们在介绍自己的论文方法时,不是对方法概念的解释,而是要介绍你如何使用的研究方法,比如问卷调查法,你就要阐述清楚你的问卷是自制的呢?还是沿用的前人的呢?我们在研究用,不要罗列一大堆的研究方法,主要提炼一两种研究方法,侧重研究就可以了。

1、研究价值

就这个部分,不能空而大或罗列许多我们根本解决不了的,比如有的老师说他的研究有利于提高某某地区的教育质量等等,别人一看“提高”这个词就不相信,最多是“改善”。教育的质量不是一项科研就可提高的,另就本土文化的研究,是否具有良好的推广性,还有待实证。

研究的创新是相对别人这方面的研究,别人没有的,你自己总结提炼出来的新亮点,也是你文章的亮点。研究的价值与创新应立足于自己的本研究,不能把自己无关的或自己根本解决不了的罗列上去。

2、研究阶段

研究阶段主要是指我们选题从思考阶段到论文成熟,这个部分我们一定要细化,各个阶段干什么,目的明确且应呈现什么样的成果;阶段分工要明确,在各个阶段具体由谁负责、由谁处理相关事项;阶段时间分配要合理,有步骤、有计划的实行。

四、参考文献

格式要规范,其顺序的论文作者、论文题目、出版社或刊物名称并用大写英文字母标明刊物类型、出版日期(如果是书目就要写清楚页码);另外,每部分的标点符号都是有规定的,并且字号一般用小五。对于来源渠道不一样的文章,要分别标明其文章类型。

(1)毕业论文选题条件分析扩展阅读

写作要点

第一、要写什么

这个重点要进行已有文献综述把有关的题目方面的已经有的国内外研究认真介绍一下先客观介绍情况要如实陈述别人的观点然后进行评述后主观议论加以评估说已有研究有什么不足说有了这些研究但还有很多问题值得研究。

其中要包括选题将要探讨的问题。由于研究不足所以你要研究。你的论文要写什么是根据文献综述得出来的,而不是你想写什么就写什么。如果不做综述很可能你的选题早被别人做得很深了。

第二、为什么要写这个

这个主要是说明你这个选题的意义。可以说在理论上你发现别人有什么不足和研究空白,所以你去做就有理论价值了。那么你要说清楚你从文献综述中选出来的这个题目在整个相关研究领域占什么地位。

这就是理论价值。 然后你还可以从实际价值去谈。就是这个题目可能对现实有什么意义可能在实际中派什么用场等等。

第三、怎么写

在开题报告里你还应当说清楚你选了这个题目之后如何去解决这个问题。就是有了问题你准备怎么去找答案。要说一下你大致的思路、同时重点阐述你要用什么方法去研究。如文献分析法、访谈法、问卷法、定量研究、实验研究、理论分析、模型检验等等。

在上述三个方面中间文献综述是重点。没有文献综述你就无法找到自己的题目也不知道这个题目别人已经做得怎么样了所以你要认真进行综述。当然综述的目的还是引出你自己的话题所以不能忘记评述。

B. 毕业设计,毕业论文,关于地质,水文方面的,不要给个地址,麻烦粘贴上,答案好,超高分,现在先给20

摘 要 通过天津地铁二期工程的岩土工程勘察,分析了沿线地下水类型、特征、富存条件及各类地下水间的相互关系,结合地铁工程性质及施工工艺分析评价了不同类型地下水对工程的影响,为设计方案的选择提供了依据。 关键词 地铁 浅层地下水 水文地质条件 分析评价 天津地铁二期详勘工作始于2003年8月份,目前累计完成勘探量67000多m。为查明水文地质条件,结合不同的工程类型,有针对性地投入了大量的勘察工作,并结合工程施工情况和区域水文地质特征,对沿线水文地质条件进行总结和分析研究,为设计提供了准确的依据。 1 地质条件 天津地铁2、3号线沿线为冲积平原,皆为新生界沉积层覆盖,以陆相沉积为主。第四纪晚期受海进海退影响,形成了海陆交互相沉积层。线路沿线沉积的海陆交互相沉积层具有明显沉积韵律,各地层沉积厚度、沉积层位、岩性特征在线路不同地段虽有差异,但在成因上有明显的规律性。 1 1 地层岩性 地层分布自上而下依次为:人工填土层①、新近沉积层②、第Ⅰ陆相层③、第Ⅰ海相层④、第Ⅱ陆相层⑤、第Ⅲ陆相层⑥、第Ⅱ海相层⑦、第Ⅳ陆相层⑧、第Ⅲ海相层⑨。 1 2 各地层地质条件 第四系全新统人工填土层:杂填土、素填土,多分布于市区内,厚薄不均,差别较大。该层土密实程度差,易变形。

C. 求GC-2014ATFSP气相色谱仪使用方法,毕业论文急需。

转载:《分析测试网络网》 GC-14C气相色谱仪操作规程 1、操作前的准备 1)色谱柱的安装: 2)气体流量的调节: ①载气(N2)开启氮气钢瓶高压阀前,首先检查低压阀的调节杆应处于释放状态,打开高压阀,缓缓旋动低压阀的调节杆,调节至约,缓缓开启主机上载气进口压力表(P),使压力表指示为5 Kg/cm2,再缓慢开启载气流量表(M),调节氮气流量至实际操作量。 ②氢气 等柱温箱温度达到设定值后,打开氢气发生器主阀,调节输出压力为2 Kg/cm2,主机上压力调节至。启动空气压缩机,主机压力调节至约。 3)检漏:用皂液检查柱及各连接处是否漏气。 2、主机操作 1)接通电源,开启主机电源(右下侧),此时 显示出来,同时 POLARITY lor2 的灯亮, RANGE灯亮。 2)温度设置如下: ①设定检测器温度 200 ENT 显示: DETT 200 ②设定进样口温度 180 ENT 显示: INJT 180 ③设定柱温COL INT TEMR 80 ENT 显示: CITP 80 ④设定柱温延续时间 COL INTI TIME 1 ENT 显示: CIYM ⑤设定柱的升温速度 COL PROG 10 ENT 显示: CPRI ⑥设定色谱柱的最终温度COL FINAL TEMP 150 ENT 显示:CFP1 150 ⑦设定最终温度的时间COL FINAL TIME 2 ENT显示: 注:如不需程序升稳只需前三部分操作, ④-⑦为程序升稳设置. ⑧设定FID控制条件 DET 1 ENT 显示DIRG FID 检测器中RANGE 2灯亮.(DET 1 NON表明FID未安装或控制开关位于OFF。) RANGE 2 ENT 显示 DIPL 1 INJ(1)灯亮。 ⑨Monitor ,操作显示检测器或柱温 MONIT or MONIT COL 显示:DETT. XX CITP .XX 未按加热开关,不显示加热,按START。 注:按下上述键后,无特殊原因不得按ENTER。显示室稳。 ⑩START? MONIT DET-T 显示 由于仪器开启,显示高于室温. MONIT COL 开启加热开关后显示加热中的温度. 接通加热开关. 3、 点火 适当调小空气流量(注意:调小空气流量可按主机表头IGNITE)。适当调大氢气流量,立即用点火器点火,可听到“扑”声,为确证已点着,可用一块玻璃(或镜片)置于检测器喷口处,如玻片上有雾,表明火已点着,然后将氮气、空气和氢气调节到预置的位置。 4、 仪器检测器输出连接适当的色谱数据处理机后开启数据处理机,设定各项参数,观察基线状态。基线平稳后检查参数设定是否合适。 5、进样 用微量注射器进样,同时启动数据处理机采集色谱信号。分析完毕后停止采集数据,经数据处理后打出报告。 朋友可以到行业内专业的网站进行交流学习! 分析测试网络网这块做得不错,气相、液相、质谱、光谱、药物分析、化学分析。这方面的专家比较多,基本上问题都能得到解答,有问题可去那提问,网址网络搜下就有。

D. 论文任务书的工作任务及要求怎么写

论文任务与要求怎么写_论文的工作任务及要求怎么写_论文的主要目标和任务怎么写 毕业论文任务书中的论文基本要求怎么写 1、根据论文研究方向,独立进行文献查找和分析文献资料;2、能够独立查找、翻译和分析外文资料;3、参考国内外研究现状和成果,独立分析、写作、完成完整的毕业论文。 毕业论文的任务和要求怎么写啊? 任务书不是学生写的吧,都是指导教师写的。如果要你写,可以这样:一方面把你论文的开题报告的背景及主要内容整合一下,一方面这样列:1、能够比较全面的阐述有关网络隐私权的相关基础问题。2、能够比较深入的探讨网络隐私权保护合理的解决途径。3、最好能够结合案例来说明问题。4、能够通过... 毕业论文任务书里的课题内容和任务要求要怎么写啊 这个一般辅导员会发要求给你们,你们可以参考 毕业论文任务书中课题任务的具体要求怎么填写? 分条写,例如 1.课题做到突出中心思想,条理清晰,结构合理,观点正确,具有较好的连续性等。2.完成相关的XXXX。写到完成任务所达到的指标就OK了。谢谢! 毕业论文任务书怎么写?要详细的! 下面举个详细的例子给你吧!真看不懂的话发邮件给你. XXXXXXXXXX学院 20XX届本科生毕业设计(论文)任务书(此两行黑体一号字 居中) 题 目:中小学学生排课管理子系统 专业学院:计算机科学技术学院 专 业:计算机应用技术 学生姓名:XXX 指导教师:XXX 一、主要研究内容: 排课系统正是为了... 论文任务书中的研究所需条件怎么写 比如图书馆、互联网等等物质条件,还有跟你论文相关的某些知识,比如XXX年关于xxx方面的数据,都可以写 本科毕业论文任务书怎么写啊?内容是:主要任务与目标;主要内容与要求;... 毕业论文的主要任务和预期目标应该怎么写呢?我是学空乘专业的 毕业论文任务书怎么写 展开全部【导读】:对大学毕业生来说,论文的写作相当重要,写好论文会给大学生活一个完美的句号。阳光大学生网为您收集整理了关于论文的写作指导,希望对您有所帮助!毕业论文任务书范例 一、主要任务与目标: 本文的主要任务与目标是根据沃尔玛的经验,旨在研究如何解决我国的连锁零售业目前存在的... 求助:毕业论文任务书里面有些内容怎么写,要详细的? 毕业论文任务书,这是个别的提法。一般是在写毕业论文之前,搞个开题报告,开题报告写好后给导师或导师团审核,同意后即可开始写。如果有修改要求,则按导师意见修改,最后审核通过即可开始写。本科毕业论文、硕士学位论文、博士学位论文,都需要开题报告。我估计你那毕业论文任务书,该属于... 毕业论文的任务与要求怎么写? 行的 论文二级标题大专毕业论文题目论文参考文献字体挫折的议论文大学生论文政治论文范文参考毕业论文摘要模板科技论文旅游管理论文关于人工智能的论文议论文精选800字土木工程毕业论文写论文的方法英语论文一二三级标题会计论文热点题目论文心得体会形势与政策论文题目论文不会写怎么英语论文模板论文的关键词论文的目的和意义论文致谢词知网论文查重本科论文参考文献多少个写论文用word哪个版本议论文素材摘抄安全教育论文军事论文论文正文部分科技小论文400字左右

E. 刊物投稿论文的格式

01 一、期刊发表论文的标准格式为: 文章标题 作者姓名 作者单位: (包括单位全称、邮政编码) [摘 要](以摘录或缩编方式复述文章的主要内容)50~300 字 [关键词](选用可表达文章主要内容的词或词组)3~8 个关键词 正文 参考文献:[1] [2] [3]…… (有的期刊还要求英文摘要和英文关键词) 作者简介与作者联系方式 02 二、针对以上格式组成还须注意的是: 1、标题 期刊发表论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息, 也是必须考虑到有助于选定关键词和编制题录、索引等二次文献可以提供检索的特定实用信息。 论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一 句话:"论文题目是文章的一半"。 (1) 准确得体 要求论文题目能准确表达论文内容,恰当反映所研究的范围和深度。 (2) 简短精炼 力求题目的字数要少,用词需要精选。至于多少字算是合乎要求, 并无统一的"硬性"规定,一般希望一篇论文题目不要超出 20 个字. (3) 外延和内涵要恰如其分 外延和内涵属于形式逻辑中的概念。 所谓外延,是指一个概念所反映的每一个对象;而所谓内涵,则是指对每一个概 念对象特有属性的反映。 2、正文 期刊发表论文格式要求正文篇幅一般在 2000--8000 字不等, 包括简短引言、 论述分析、 结果和结论等内容。 文中出现的外文缩写除公知公用的首次出现一律应标有中文翻译或外文全称。 文中图、表应有自明性,且随文出现,并要有相应的英文名。文中图的数量一般不超过 6 幅。图中文字、符号、坐标中的标值和标值线必须写清,所有出现的数值都应标有明确的量与单位。文中表格一律采用"三线表"。 文中有关量与单位必须符合国家标准和国际标准。 用单个斜体外文字母表示 (国家标准中专门规定的有关特征值除外;如要表示量的状态、序位、条件等, 可对该单个字母加上下角标、 *** 数字以及"′""^"等) ,避免用中文表示。 正文章节编号采用三级标题顶格排序。一级标题形如 1,2,3,…排序;二级标题形如 ,,,…排序;三级标题形如 ,,,… 排序;引言不排序。 3、参考文献 期刊发表论文格式要求有专著(M),论文集(C),报纸文集(N),期刊文章 (J) ,学位论文(D),报告(R),标准(S),专利(P),其他未说明文章(Z) 参考文献如为专著,项目包括:作者姓名. 书名. 版本. 出版地:出版者, 出版年; 参考文献如为期刊,项目包括:作者姓名. 版本. 年. 月. 卷(期)~ 年. 月. 卷(期). 出版地: 出版者, 出版年; 参考文献如为电子文献, 项目包括: 作者姓名. 电子文献题名. 文献出处或网址,发表或更新日期. 4、作者信息 包括作者简介(100 字以内)出生年月 性别 毕业院校 学历 主要研究方向。作者联系方式,包括: 地址, 邮编,电话, (含手机)E-mail 等。 03 三、期刊发表论文发表渠道 将论文直投杂志社是作者的首选途径。但由于发表档期安排、论文需要修改和编辑部稿件堆积如山的现状, 作者要想成功及时发表往往需要借助一些发表平台。国内比较可靠的发表渠道有期刊云,发表论文写作经验丰富。 特别提示 论文发表格式要求虽多,但如果在平时写作中有所注意,在发表时就会有事半功倍的效果 不同的期刊可能还有不同的格式要去,应具体问题具体分析

F. 新中式毕业设计开题报告怎么写, 选题原因条件分析:

首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、课题的理论依据、参加人员、组织安排和分工、大概需要的时间、经费的估算等等。 第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的,把你研究的课题直接写上就行了。比如我曾指导过一组同学对伦教的文化诸如“伦教糕”、伦教木工机械、伦教文物等进行研究,拟定的标题就是“伦教文化研究”。 第二就是内容的撰写。开题报告的主要内容包括以下几个部分: 一、课题研究的背景。 所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的提出”,意思就是说为什么要提出这个问题,或者说提出这个课题。比如我曾指导的一个课题“伦教文化研究”,背景说明部分里就是说在改革开放的浪潮中,伦教作为珠江三角洲一角,在经济迅速发展的同时,她的文化发展怎么样,有哪些成就,对居民有什么影响,有哪些还要改进的。当然背景所叙述的内容还有很多,既可以是社会背景,也可以是自然背景。关键在于我们所确定的课题是什么。 二、课题研究的内容。课题研究的内容,顾名思义,就是我们的课题要研究的是什么。比如我校黄姝老师的指导的课题“佛山新八景”,课题研究的内容就是:“以佛山新八景为重点,考察佛山历史文化沉淀的昨天、今天、明天,结合佛山经济发展的趋势,拟定开发具有新佛山、新八景、新气象的文化旅游的可行性报告及开发方案。” 三、课题研究的目的和意义。 课题研究的目的,应该叙述自己在这次研究中想要达到的境地或想要得到的结果。比如我校叶少珍老师指导的“重走长征路”研究课题,在其研究目标一栏中就是这样叙述的: 1、通过再现长征历程,追忆红军战士的丰功伟绩,对长征概况、长征途中遇到了哪些艰难险阻、什么是长征精神,有更深刻的了解和感悟。 2、通过小组同学间的分工合作、交流、展示、解说,培养合作参与精神和自我展示能力。 3、通过本次活动,使同学的信息技术得到提高,进一步提高信息素养。 四、课题研究的方法。 在“课题研究的方法”这一部分,应该提出本课题组关于解决本课题问题的门路或者说程序等。一般来说,研究性学习的课题研究方法有:实地调查考察法(通过组织学生到所研究的处所实地调查,从而得出结论的方法)、问卷调查法(根据本课题的情况和自己要了解的内容设置一些问题,以问卷的形式向相关人员调查的方法)、人物采访法(直接向有关人员采访,以掌握第一手材料的方法)、文献法(通过查阅各类资料、图表等,分析、比较得出结论)等等。在课题研究中,应该根据自己课题的实际情况提出相关的课题研究方法,不一定面面俱到,只要实用就行。 五、课题研究的步骤。 课题研究的步骤,当然就是说本课题准备通过哪几步程序来达到研究的目的。所以在这一部分里应该着重思考的问题就是自己的课题大概准备分几步来完成。一般来说课题研究的基本步骤不外乎是以下几个方面:准备阶段、查阅资料阶段、实地考察阶段、问卷调查阶段、采访阶段、资料的分析整理阶段、对本课题的总结与反思阶段等。 六、课题参与人员及组织分工。 这属于对本课题研究的管理范畴,但也不可忽视。因为管理不到位,学生不能明确自己的职责,有时就会偷懒或者互相推诿,有时就会做重复劳动。因此课题参与人员的组织分工是不可少的。最好是把所有的参与研究的学生分成几个小组,每个小组通过民主选举的方式推选出小组长,由小组长负责本小组的任务分派和落实。然后根据本课题的情况,把相关的研究任务分割成几大部分,一个小组负责一个部分。最后由小组长组织人员汇总和整理。 七、课题的经费估算。 一个课题要开展,必然需要一些经费来启动,所以最后还应该大概地估算一下本课题所需要 的资金是多少,比如搜集资料需要多少钱,实地调查的外出经费,问卷调查的印刷和分发的费用,课题组所要占用的场地费,有些课题还需要购买一些相关的材料,结题报告等资料的印刷费等等。所谓“大军未动,粮草先行”,没有足够的资金作后盾,课题研究势必举步维艰,捉襟见肘,甚至于半途而废。因此,课题的经费也必须在开题之初就估算好,未雨绸缪,才能真正把本课题的研究做到最好。

G. 信息管理与信息系统专业毕业设计选题

linux 系统所具有的开放、高可靠、高稳定、高性能和高可伸缩性的特点,同时作为一个自由软件的 操作系统,Linux是一个开放源码的操作系统,系统中没有人为设置的任何后门,所以更容易构造一个安全的系统

H. 求法学毕业论文案例分析型(关于诉讼程序)4000字左右

法学毕业论文案例分析型 原创 的内容

I. 毕业论文选题条件分析 班级网站的设计与实现论文选题的条件分析怎么

依据学术方向进行选题。论文写作的价值,关键在于能够解决特定行业的特定问题,特别是在学术方面的论文更是如此。因此,论文选择和提炼标题的技巧之一,就是依据学术价值进行选择提炼。 技巧二:依据兴趣爱好进行选题。论文选择和提炼标题的技巧之二,就是从作者的爱好和兴趣出发,只有选题符合作者兴趣和爱好,作者平日所积累的资料才能得以发挥效用,语言应用等方面也才能熟能生巧。 技巧三:依据掌握的文献资料进行选题。文献资料是支撑、充实论文的基础,同时更能体现论文所研究的方向和观点,因而,作者从现有文献资料出发,进行选题和提炼标题,即成为第三大技巧。

法政系本、专科生毕业论文参考选题一、 经济法类:1. 试论企业集团的法律地位2. 企业集团反垄断问题探讨3. 企业兼并法律问题探讨4. 我国外商投资企业税收问题探讨5. 试论我国自由贸易区立法6. 浦东新区土地有偿使用的法律问题探讨7. 浦东开发中利用外国政府贷款的法律问题初探8. 税收担保问题探讨9. 反避税的法律对策10. 出口退税问题探讨11. 社会保险税问题探讨12. 证券税收问题探讨13. 加强证券市场管理法律对策14. 资产评估立法中相关问题探讨15. 论外资银行和中外合资银行管理的若干法律问题16. 涉外土地批租的法律问题初探17. 试论我国出口加工区立法18. 建立我国涉外反倾销法律制度探讨19. 略论经济犯罪案件的查账20. 论论审计机构的法律地位和作用21. 我国养老保险法律制度探讨22. 试论我国劳动保险法律制度的若干问题23. 完善我国劳动争议处理程序的法律思考24. 进一步完善我国劳动合同法律制度的思考25. 加强和完善我国环境立法的思考26. 加强和完善我国环境执法的思考27. 论建立我国的技术开发区法律对策28. 商品销售中不正当竞争行为的若干法律问题探讨29. 期货立法若干法律问题探讨30. 论消费者合法权益的法律保护31. 试论反暴利立法的必要性32. 关于土地使用权问题的法律思考33. 房地产市场监管法律制度研究34. 我国投资立法初探二、商法类:1. 论股份有限公司的组织机构管理原则2. 论一人公司的法律规制3. 论有限责任公司股权转让制度4. 公司法人人格否认制度探究5. 论股东代表诉讼制度6. 论设立中公司的法律地位7. 论公司瑕疵设立制度8. 论公司内部监督制度9. 论控股股东的义务与责任10. 论关联交易的法律规制11. 论公司股份回购制度12. 论保险的功能--兼论与侵权损害赔偿功能的比较13. 论保险合同中的代位求偿权14. 保险业现金运用法律监督的问题研究15. 论强制保险制度16. 保险费管理法律问题初探17. 论消费保险合同18. 论信贷合同的担保19. 股份合作制企业若干法律问题探讨20. 试析票据制度中善意第三人利益的保护21. 试论我国破产制度的完善22. 论自然人破产制度三、民法类�1. 论胎儿利益的民法保护2. 关于完善我国监护制度的法律思考3. 论法人越权行为性质及效力--评我国《合同法》司法解释第十条4. 论尸体的法律地位--兼评我国遗体及其器官捐赠与移植立法5. 论表见代理的制度价值6. 浅析人格权的本质——兼评我国民法草案关于人格权的规定7. 论网络隐私权的法律保护8. 由“借腹生子”所引发的思考--论民法中的身体权9. 试论名誉权--兼论死者名誉的法律保护10. 论隐私权与知情权的冲突与协调11. 不动产物权预告登记及其价值研究12. 不动产物权顺位登记及其价值初探13. 论公信原则及对第三人利益的保护14. 简论建筑物区分所有权制度15. 简论物业管理合同的性质及效力16. 试论我国拾得遗失物制度的完善17. 添附规则与其相关规则的比较研究18. 论我国农村土地承包经营权的流转19. 试论商品房抵押及效力20. 商品房预售法律问题初探21. 在建工程抵押若干问题思考22. 共同抵押及其效力探析23. 最高额抵押的设定及效力24. 股份出质的设定及其效力实现25. 商品房按揭与让与担保制度的比较研究26. 论代位权的效力:兼评最高院《司法解释》第20条27. 关于我国代位权与代位权执行制度整合之研究28. 债权人的撤销权与破产法上撤销权的整合研究29. 债权人撤销权要件中的善意分析30. 论保证合同的无效及其责任的承担31. 试论担保物权与保证的竞合32. 论悬赏广告的性质及效力33. 浅析信赖利益的损害赔偿34. 论无权处分合同:兼论《合同法》第51条35. 合同变更与合同解除法律后果的比较研究36. 论预期违约责任--兼谈与不安抗辩权的区别37. 论违约损害赔偿的范围界定38. 论可预见性规则及其在违约损害赔偿中的作用39. 论出卖人的瑕疵担保责任40. 转租的性质及效力思考41. 浅论租赁权的物权化及其法理依据42. 浅析房屋承租人的优先购买权43. 浅议租赁物上增设物的归属44. 建设工程合同中的法定抵押权分析--兼评最高人民法院的相关司法解释45. 浅议旅客运输合同中承运人的安全保护义务46. 货物联运合同中的责任承担初探47. 见义勇为的报酬请求权--从完善无因管理相关规定谈起48. 雇主责任浅析49. 交通事故民事责任的保险与赔偿50. 医疗风险防范与损害赔偿的协调51. 试论侵权损害赔偿范围的界定52. 我国精神损害赔偿制度的立法缺陷及完善53. 简论分家析产的法律性质及其效力54. 关于遗赠扶养协议中的若干问题的法律思考55. 论隐私权的法律保护56. 论人格权的法律保护57. 试析违约责任中的可预见规则58. 论我国婚姻无效制度的构建59. 离婚损害赔偿制度探析60. 浅议精神损害赔偿制度61. 网络音乐著作权问题探析62. 论地理标志的知识产权保护63. 试论计算机软件的法律保护64. 略论“驰名商标”的法律保护65. 论发行权穷竭原则66. 论网络环境下的著作权限制制度67. 网络言论自由及其法律规制68. 网络服务商侵权责任探析69. 网络环境下的著作权保护四、诉讼法类:1. 论我国现行审级制度的不足与完善2. 论我国民事证据制度的改革与发展3. 试析民事诉讼的第三人制度4. “陷阱取证”引发的法律问题探究5. 审判监督程序利弊谈6. “小额消费诉讼”的法律问题探析7. 关于公益诉讼的立法保护8. 民事诉讼保全制度探究9. 论民事诉讼中的抗辩10. 地域管辖中的若干问题探究11. 举证妨碍问题探讨12. 抽象行政行为的司法审查制度探析13. 浅谈行政听证制度14. 论行政程序的司法审查15. 试论行政诉讼中的司法变更权16. 论行政诉讼中的举证责任17. 民事诉讼陪审制度改革初探18. 论民事诉讼中调解程序制度的完善19. 论遗产继承中的共同诉讼人20. 民事诉讼中本证与反证辨析21. 关于人民检察院抗诉的若干问题探讨22. 论刑事诉讼的监督机制23. 论我国刑事诉讼庭审制度的改革24. 论律师在侦查阶段的地位与作用25. 试论刑事诉讼各阶段的证明要求和证明标准26. 刑事诉讼中证据开示制度探究27. 我国刑事诉讼证人制度探讨28. 沉默权问题研究29. 试述非法证据的证明效力问题五、刑法类:1. 论特殊主体犯罪2. 论挪用公款罪3. 论无罪推定原则在我国刑事司法中的适用及不足4. 论罪刑法定原则5. 商业贿赂罪与国家工作人员贿赂罪之比较6. 略论正当促销手段与贿赂罪7. 安乐死问题探究8. “非法经营罪” 探究9. 网络犯罪问题探究10. 新型金融犯罪问题探究11. 论侵犯商业秘密罪12. 未成年人犯罪刑事责任问题研究13. 论我国刑法中的结果加重犯14. 论不作为犯罪15. 浅谈股票贿赂案犯罪数额的确认问题16. 论投案自首的认定及刑罚的适用17. 试论我国假释制度的完善18. 结果犯及其形态探究19. 浅析我国数罪并罚制度的不足及完善20. 死刑存废问题探究21. 论我国罚金刑制度的完善22. 精神病人的刑事责任及其法律适用问题探讨23. 流动人口犯罪问题探究六、宪法、行政法、法理、法史、国际法类:1. 试论罗马法的基本原则及其影响2. 浅析中国近代宪政立法3. 论沈家本修律与中国近代法律制度的建立4. 试析汉代法律的儒家化5. 论君权、父权、夫权与中国古代法律6. 谈无讼与息讼7. 论法律与道德的冲突与调适8. 论法律职业化与司法改革9. 行政执法难成因探究10. 关于改革和完善我国宪法监督体制的思考11. 论宪法诉讼制度的构建12. 我国宪法司法化探析13. 司法审查制度探究14. 法律移植问题探讨15. 论法的时代精神16. 论国家主权豁免17. WTO国际争端解决机制探究18. 试析世界贸易组织的法律体系19. 对反倾销立法及其适用的法律思考20. 论国际私法中的公共秩序保留制度21. 试论国际私法中法律选择的方法22. 论国际民商事案件管辖权冲突的解决23. 论我国涉外合同关系的法律适用罗马法所有权理论的当代发展三、所有权理论的当代发展与一物一权主义任何一个法律制度的突变都会使既有的制度体系受到冲击和挑战,因为绝对所有权分离与裂变而直接受到冲击和挑战的是大陆法系物权制度的一物一权原则。在这场变革中,不乏学者挥洒笔墨质疑一物一权原则,认为,一物一权的原始涵义是一物之上只存在一个所有权,因此,自用益物权和担保物权产生之后,尤其是现代建筑物区分所有权的产生,在任何一个不动产上都可能存在多个物权,甚至是多个所有权。一物一权原则在历史上也许很必要,但现在已经彻底过时了。而且,作为法学的概念,一物一权原则非但不科学,还常常对实践发生误导。故应当废除。也有学者站在相对的立场上以否定双重所有权为基点坚决捍卫一物一权原则,认为近代大陆法的所有权制度之所以选择了罗马法的模式,而没有选择日尔曼法的模式,即从西欧中世纪的双重所有权到资本主义时代的一物一权,是人类社会摧毁以身份等级为特征的封建制度清除财产上的封建身份束缚所做的重要努力。如果今天我们承认双重所有权,就会使具有身份性质的所有权制度或观念死灰复燃。这种二元结构的所有权制度一旦建立,现存的所有权制度即会因所有权的肢解而丧失其逻辑支撑以至崩溃。没有一物一权精神的物权决不是大陆法系物权制度的物权,否定一物一权,即否定物权概念、物权制度本身。当然也有学者采折衷的态度,认为股东和公司两种形态的所有权的分离是以公司的存在为根据的,公司有可能因为法定原因发生终止,一旦发生终止,权利分离的根据丧失,清算后的财产要返回股东,从而使所有权的权能完全复归于股东,这种返回正是所有权弹力性的表现。因此,多重所有权的存在与一物一权主义并不发生矛盾,在法人存续期间并存的两种所有权仅仅是一物一权的例外现象和特殊的表现形式。笔者认为,从大陆法上所有权发展的轨迹来看,其确实经历了从日尔曼法的双重所有权到罗马法的绝对排他所有权的变革历程,而且确实通过确立所有权制度废弃了封建的身份关系的束缚,张扬了所有权人的人性与自由。但如果仅以此作为论据,就导出“承认双重所有权,就会使具有身份性质的所有权制度或观念死灰复燃”,便是历史的倒退的结论,这一结论其实是欠缺必要的前提而不能成立的。因为绝对所有权的分割与碎变并非由封建身份关系所致,亦非导致封建身份关系束缚之结果,恰恰相反,它是绝对所有权人对其权利的自由表达,表明基于契约关系而各司其职的所有权主体各方地位完全平等,不受任何身份关系的束缚,决不是简单地向封建所有权制度的回归。肯定所有权自由分割的这种全球化的发展趋势,不是法制的倒退,而是法制的前进。物权具有排他性,这也是物权法的本质属性所在,否则,物权法就不称其为物权法。但是,物权的排他性不是绝对的,而是相对的。在同一物上所有权与用益物权的并存、所有权与担保物权的并存、罗马法所有权理论的当代发展担保物权与用益物权的并存,以及担保物权与担保物权的并存就是相容性的最好例证—物权兼具排他性与相容性双重属性。如果片面夸大物权的排他性,而否定物权的相容性,同样就如同否定物权的排他性一样,将使精心构筑与设计的大陆法物权体系遭致毁灭性的灾难。经过分割而在同一物上存在的多重所有权同样具有排他性与相容性,相容性决定一物之上可以存在多重所有权,所有权保留买卖中,在买卖标的物上存在的出卖人法定所有权和买受人的实意所有权即所有权相容性使然;而排他性又决定在同一物上不可能存在性质相互冲突的两个所有权,出卖人保留的法定所有权只能为出卖人一人所有,在同一出卖物上,不可能存在两个以上保留的法定所有权,同理,在同一出卖物上也不能存在两个以上实意所有权。物权的排他性与相容性是对立的,但又相互依存,相辅相成,二者的统一构成物权的完整属性。因此,只要我们依然坚持物权的排他性,尽管承认物权的相容性,承认在同一物之上可以存在双重所有权,反映排他性的一物一权原则仍然可以在物权法中占据重委的地位。易言之,承认双重所有权与捍卫一物一权并不发生根本性冲突,大可不必谈虎色变,诚惶诚恐。一物一权原则的核心内容是一物之上只能存在一个所有权,正视所有权的当代发展与变革又坚持物权法的一物一权原则,这正是摆在我们面前的重要问题。对此应该有两种不同的解决办法,其一,在保持原有一物一权概念的基础上,将双重所有权解释为一物一权的例外或特殊表现;其二,在现代法的语境下对于一物一权予以全新的阐释。国内外学者在阐释法律原则时颇有共识:“法律原则是可以作为众多法律规则之基础或本源的综合性、稳定性的原理和准则”,法律原则“是法律精神的最集中的体现,是法律制度的原理和机理。”任何一项规则、制度及规范都不得和法律原则的精神相悖,因此,法律原则是对各项制度、规则和规范起统帅和指导作用的立法方针。“原则可能互相冲突,所以原则有份量,就是说,互相冲突的原则必须互相衡量与平衡。”每一项原则均有其自身的价值和它所追求的价值,当某一个具体的案件适用不同的原则将有不同的结果时,就需要在不同的原则之间进行平衡和衡量,适用价值最大者。原则之间可以相互冲突或相互衡量,但原则项下不可以有例外,否则,法律原则不称其为法律精神的最集中体现,也不称其为对法律制度、法律规则与法律规范起统帅和指导作用的立法方针。作为民法基本原则的诚实信用原则如果有例外或特殊表现形式,很难想象那应当是怎样的例外或怎样的特殊表现形式。一物一权原则既然作为物权法的基本原则,同样不应该有例外。显然,第一种解决问题的办法虽然本意在于解决矛盾,却又将自己陷人新的矛盾之中。台湾学者黄茂荣先生谈及概念之演变时,以德国学者的名句作为论据:“法律必须随时间经过而演进,始能符合因时间之经过而变更之社会,应无疑义。其结果,构成法律规定之概念,自与法律同样常有历史性的时间结构,必须随历史之变迁而演进。”[41]“没有一个法律概念,在教条上是完全不变的”,[42]现代法所有权制度的发展与演变,使得一物一权等物权法上的概念也必将随之发生改变,这样一来,第二种方法似乎才是最符合逻辑的。中外学者对一物一权的界定,文字的多寡不同,但就其所揭示的内涵可以概括为一句话:一物之上只能存在一个所有权,不能同时存在两个以上内容、性质相互冲突的他物权。[43]实际上,我们无须浪费太多的文字,只要将“内容、性质相互冲突”这一修饰语放在更准确的位置上,传统的一物一权概念便会有相当大的改观:在一物之上不能存在两个以上内容、性质相互排斥的物权。这一概念具有两重含义:1一物之上可以存在多个物权,包括一物之上可以存在两个所有权、所有权和他物权,或所有权和若干他物权。就是说,物权可以竞存,前提是,各种物权之间具有包容性,可以和平共处。但是,包容是暂时的,不是永久的。当潜在的物权排他性终于按耐不住物权的包容性而从骨子里进发出来时,竞存的物权便发生生死存亡的激烈冲突,解决冲突的手段是物权与生俱来的,或法律后天赋予的优先效力。物权优先效力的价值就存在于物权排他性取代物权相容性的变革之中,这场变革也造就了物权的优先效力;当然,所有权(母权)与自所有权中分离出去的他物权或自所有权中分割出来的它种意义的所有权(子权)[44]之间竞存的解体与优先效力无关,而由子权最终要向母权回归的本性所决定。2.性质或内容相互排斥的物权,即不相容的物权在一物之上只能有一个,包括所有权和他物权。这是一物一权原则的本质内涵所在,是物权的排他性使然,是放之四海而皆准的道理。任何物权相互之间只要具有天然的排斥性,就不可能在同一物上竞存,一个权利在某一实在物上生成了,另一相斥之权利则自始不能生成:取得质物占有之人成就了质权,未取得占有之人不可能成就质权。当然,转质可以生成另一质权,但是转质权必须以原质权的有效存在为前提,依附于原质权而存在,原质权消灭,转质权随之消灭,转质权实际上是原质权的衍生物,在质物上存在的原质权与转质权并不是两个独立的质权。所有权保留买卖中,出卖人一经将标的物交付买受人,买受人的实益所有权即产生,同一标的物上不可能同时存在另一实益所有权。这期间,如果由于出卖人一物二卖,抑或买受人将自己的实益所有权出让他人而导致再行转让的实益所有权成立,那么,原实益所有权将于次实益所有权成立之时自行消灭。[45]这种天然的排斥性来源于物权本性与内容的同一性,正所谓“同性相斥”。典权可以与抵押权并存,但不可以与另一典权并存,因为两个典权同以占有为要件,并具有相同的使用、收益之内容。同理,基于信托关系而产生的法定所有权可以与受益人的实益所有权并存,但在信托财产上决不可以再设定他人相同内容的法律所有权。总之,无论所有权制度的发展会给所有权,乃至于整个物权体系带来怎样的变化,一物一权原则不容置疑。注释:尹田:《论一物一权原则及其与‘双重所有权’理论的冲突》,载《中国民法学精萃》2003年卷,机械工业出版社2004年版,第241页。参见王利明:《民商法研究》第2辑,法律出版社2001年版,第278页。〔美〕托马斯·C.格雷:《论财产权的解体》,高新军译,《经济社会体制比较》1994年第5期。参见欧阳坷:《人性光辉下的所有权》,吉林大学2004年民商法硕士学位论文,第4页。陈华彬:《外国物权法》,法律出版社2004年版,第9页。参见前引〔5〕,陈华彬书,第11页。梅夏英:<当代财产的发展及财产权利体系的重塑》,载王利明主编:《民商法前沿论坛》,人民法院出版社2004年版,第80页。参见前引〔5〕,陈华彬书,第11页。参见前引〔7〕,梅夏英文,第80页。前引〔2〕,王利明书,第286页。前引〔5〕,陈华彬书,第9页以下。参见前引〔2〕,王利明书,第289页。前引〔5〕,陈华彬书,第16页以下。肖厚国:《所有权的兴起与衰落》,山东人民出版社2003年版,第35页。参见[英〕亚当•斯密:《国富论》下卷,郭大力、王亚南译,商务印书馆1995年版,第1页以下。GottfriedDietze,InfnseofproPer,ThejohnsHOpkinsPress,1971,.参见【日」我妻荣:《物权法》,岩波书店1995年版,第2页,转引自前引〔2〕,王利明书,第294页。宋刚:《信托财产的独立性及其担保意义—从大陆法系责任财产角度》,清华大学2005年法学博士学位论文。谢哲胜:《台湾物权法制发展》,《财产法暨经济法》2005年第2期。申卫星在他的博士论文中对诸种形式的所有权保留做了详细论述。简单的所有权保留指卖方将标的物交付给买方,在买方支付该特定标的物的价款前,该标的物的所有权仍由出卖人保留,其保留所有权的客体仅限于根据本合同占有的特定的标的物;延长的所有权保留中,买受人购买标的物不是用于消费或自己使用,而是为了将标的物转售他人,或者是对标的物进行加工、添附后再行出售,为了保证卖方的价金债权,卖方保留所有权的客体可以延长到买方的转售所得或加工物之上。在延长的所有权保留中,买方在完全支付价金后方可取得标的物的所有权,在全部价金交付之前,买方有权对标的物进行处分。扩大的所有权保留,是指当事人约定当买方不仅清偿了全部价金,而且清偿了出卖人与买受人基于其它生意而产生的或即将产生的债务后,买方才可以获得标的物所有权的制度。参见申卫星:《期待权理论研究》,中国政法大学2001年博士学位论文,第68页以下。沈达明:《法国/德国担保法》,中国法制出版社2000年版,第148页。参见前引〔20〕,申卫星文,第51页。转引自前引〔2的,申卫星文,第91页。转引自刘德宽:《民法诸问题与新展望》,五南图书出版公司1995年版,第7页。笔者曾经主张,所有权保留中存在双重所有权,卖方所保留不是实益上的所有权,只有在买方没有按照约定交付价金时,这种所有权才具有意义,成为出卖人所有物返还请求权的权利基础;买受人以自己所有的意思占有、使用标的物的权利是真正意义上的所有权,只是这种所有权于买受人未按约定交付价金时终止而已。故可以借鉴英美法的经验,将两种所有权分别称为取回所有权和附条件的所有权。参见马新彦:《美国财产法上的土地现实所有权研究》,《中国法学》2001年第4期。王利明:《论公司所有权的二重结构》,载前引〔2〕,王利明书,第78页。前引〔l〕,尹田文,第249页以下。梅夏英教授在他的论文《当代财产的发展及财产权利体系的重塑》中也认为:“法人可以享有所有权所包含的一切权能,但不是严格意义上的所有权。因为所有权是就个人对物本身权利义务的描述,法人作为一个法律构建的实体,本身便是一个团体的概念,这种由团体占有形成的法律上的主体本身便与’绝对所有权’的个人主义隐喻相悖”。参见前引〔7〕,梅夏英文,第82页。前引〔7〕,梅夏英文,第84页。以所有权保留为例,买受人未按约定支付价金的,其所有权终止,并回归于出卖人,出卖人的所有权由法律所有权转变为完整意义的所有权,有权利向买受人主张所有物返还请求权;买受人依约支付价金的,价金一经交付,出卖人的法律所有权自行终止,买受人的所有权转变为完满状态的所有权。前引〔1〕,尹田文,第252页。121法学研究2006年第1期这种抽象的所有权的结果”。GyorgyDiosdi,nersnPinAneetanre一classcazRomaLaw,、133、134.转引自前引〔2〕,王利明书,第275页。傅静坤:《论美国契约理论的历史发展》,《外国法译评》1卯5年第1期。孙宪忠:《中国物权法原理》,法律出版社2004年版,第142页。前引〔1〕,尹田文,第249页;孟勤国:《物权二元结构论》.人民法院出版社2002年版,第104页。参见前引〔2〕,王利明书,第79页。张文显主编:《法理学》,法律出版社1997年版,第71页,第72页。同上参见梁慧星:《民法总论》,法律出版社1996年版,第40页。迈克尔•D•贝勒斯:(法律原则—一个规范的分析》,张文显等译,中国大百科全书出版社19%年版,第13页。[41]Laren:,Meth记enlehrede:Reehtswissenschaft,,;GerhartHusserl,Reehtundzeit,1955,s一off.,转引自黄茂荣:《法学方法与现代民法》,中国政法大学出版社2001年版,第83页。[42]前引〔41〕,黄茂荣书,第83页。[43]如日本学者川岛武宜所言:一物一权主义是指一个物权的客体仅为一个独立的有体物,在同一物之上不能存在两个或两个以上独立的物权,尤其不能设立两个以上所有权。我国学者对此也有同样的表述,一物一权原则指一物之上只能设定一个所有权;一物之上不得设定两个以上内容相冲突的他物权。参见王利明:《物权法研究》,中国人民大学出版社2002年版,第82页。[44]为行文方便,我们在此将所有权称为母权,分离或分割后产生的物权称为子权。[45]实意所有权指不具有所有权的法律责任,但具有所有权本质属性的所有权,亦称实质意义上的所有权,或实质上所有权,英美法上相应为衡平法上的所有权。与此对应的是法律所有权,指由法定公示方式表征的所有权,又称为法律上所有权,或形式上所有权,英美法中相应为普通法的所有权。

任务书不是学生写的吧,都是指导教师写的。如果要你写,可以这样:一方面把你论文的开题报告的背景及主要内容整合一下,一方面这样列:1、能够比较全面的阐述有关网络隐私权的相关基础问题。2、能够比较深入的探讨网络隐私权保护合理的解决途径。3、最好能够结合案例来说明问题。4、能够通过分析,得出自己的独到见解。5、能够对相关数据进行整理来阐述问题。当然,具体的语言润色你自己去斟酌!

关于隐私权的论文题目

目 录一、隐私权的涵义及历史沿革…… 1二、我国隐私权的保护现状……… 3三、我国隐私权的保护方式…… 5四、我国隐私权的保护体系中存在问题与完善… 8内容摘要:随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同。对公民隐私权的保护程度标志着一个社会的法制和文明程度。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,问题在于是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,故用法律手段直接保护公民隐私权就成为理论界和实践中不容忽视的问题。关键词:公民隐私权形成特征保护 立法保护隐私,又称私人生活秘密或私生活秘密,是指私人生活安定不受他人非法干扰,信息保密不受他人非法搜集、刺探和公开等。隐私权是指公民享有的私人生活安宁与私人信息一并受到保护,不被他们非法侵扰、知悉、搜集、利用和公开的一种人格权,是公民对自己个人信息、个人宁静生活以及决定私人事务等享有一项重要民事权利,它包括个人信息的保密权,个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私依照自己的意志进行支配,其他任何人都负有不得侵害的义务。目前我国在人格权保护上,其制定的法律较为完善,但仍然没有形成价值趋向明确的体系。特别是隐私权法律没有明确的条款加以保护。本文旨在通过对公民个人隐私权的法律保护的分析,来阐释个人观点。一、隐私权的涵义及历史沿革(一)隐私权的涵义隐私权是指自然人享有的私人生活安宁与私人信息不被他人非法侵扰、知悉、搜集、利用和公开的一项人格权。隐私权是一种具体的人格权,基本内容包括以下几项:(1)隐私隐瞒权。又称保密权,它首先包括公民对身体隐秘部位的保密权,这是公民一项最根本的隐私权,从上述隐私权的特征可知,隐私权是一种与公共利益无关的人格权,故权利主体有隐瞒的权利,是维护自身人格利益的需要,最典型的例子,婚恋中的男女双方对以前的婚恋史、性生活行为史有隐瞒对方的权利。而现实生活中,作为坦诚的一方往往得不到对方的谅解从而造成婚恋关系破裂。这种隐私权专指自己对自己的隐私有不向任何他人告知的权利。(2)隐私利用权。公民对自己的隐私,不但享有消极隐瞒不用的权利,还同时享有利用的权利,这种利用权是指公民对自己个人资讯进行积极利用,以满足自己精神、物质等方面需要的权利,这种利用可以是自己利用,也可以是允许他人利用。(3)维护权。是指权利主体对于自己的隐私所享有维护其不可侵犯,并在受到非法侵犯时可以寻求司法保护的权利。(4)私支配权。是指公民对于自己的隐私有权按照自己的意愿进行支配。(二)隐私权的历史沿革 隐私权的概念和理论,最初源于美国。近现代的法制化进程中,没有隐私权的概念,《法国民法典》和《德国民法典》作为大陆法系民法典的代表,也没有隐私权的概念,所以也就没有隐私权的理论。1980年,美国法学家路易斯�6�1布兰蒂斯和萨莫尔�6�1华伦在哈佛大学的《法学评论》上,发表了一篇著名的论文《隐私权》,提到“保护个人的著作以及其他智慧感情的产物之原则,是为隐私权。”当时英文里面提到隐私权的概念是这句话:“就是让我独处一种权利,让我独善其身的一种权利,不受别人打扰的一种权利。”文章特别强调上述权利是宪法规定的人所享有的权利的重要组成部分,只有文明教养达到一定程度的人才会认识到它的价值,进而珍视它。此后,这项关于隐私权的理论,开始受到广泛的重视和承认。关于隐私权,学者们对其下了许多种定语。(1)美国学者威廉�6�1荷尔在《新闻法》中认为,隐私权可以下定义为一种每个人要求个人的私人事务未得到本人的同意以前,不得公之于众的自然权利,或个人私事未经允许不得公开的权利。(2)英国学者认为隐私权是公民享有的关于个人私生活不受他人侵犯、不为他人非法公开的权利,并将侵害隐私权的形式归纳为侵扰、盗用及披露私人事务等三种。(3)日本学者前田雄二认为隐私权是保护个人私生活秘密、控制个人情报流传的权利。人,无论谁都具有不愿被他人知道的一部分私生活。这些如被窥见或者公开发表,让很多人知道,便会觉得羞耻不快。(4)我国台湾学者吕光认为:“隐私权是对个人私生活的保护,使每个人能安宁生活,不受干扰,未经本人同意,其与公众武官的私人事务,不得刊布或讨论,其个人姓名、照片、肖像等非事前获得本人同意不得擅自使用或刊布,尤不得做商业上的用途。”(5)我国大陆学者比较有代表性的观点有如以下几种:佟柔认为:“隐私权是指公民对自己的个人私生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”王利明认为,“隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权[1]。”杨力新认为,“隐私权是自然人和社会组织对其秘密信息加以控制、保护的权利。”张新宝认为,“隐私权是指私人生活安宁不受他人非法干扰,私人信息保密控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权[2]。”我国对隐私权的保护,没有明确的法律、法规规定,但是隐私权保护在1988年《关于贯彻执行〈民法通则〉若干问题的意见》、1993年的《关于审理名誉权案件若干问题的解答》均规定:公布、宣扬他人隐私,致使他人名誉受到损害的,应认定侵害他人名誉权。使隐私权初见于成文法律,但是问题是间接保护,而不是直接保护。2001年最高人民法院颁布《关于确定侵权精神损害赔偿责任若干问题的解释》,隐私权虽没有被认为是一种独立人格权,利益受司法保护,但是该解释隐含侵害隐私权保护的内容,仍不失为一种立法和法律研究的进步,但法律在隐私权保护方面的立法显然不足,由此可以看出同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。 二、我国隐私权的保护现状 侵犯公民隐私权的现状在我国司空见惯,遗憾的是时至今日,隐私权在我国法律丛林中尚无一席之地,迄今仍未明确将隐私权作为一种独立的法律权利从立法上予以确认,有关隐私权保护的暧昧性规定散见于若干法律之中,就连《民法通则》也通篇不见隐私权的踪影,这不能不说是我国民事立法的一大缺憾。由于立法的缺席,因侵权的保护往往于法无据,致使公民隐私权的司法救济相当尴尬和被动。最高法院的司法结实将隐私权纳入名誉权的范畴予以保护,涉嫌侵犯隐私权的官司,通常只能牵强附会地以侵犯名誉权、肖像权或姓名权等为案由立案审理,这种张冠李戴的司法器官令人匪夷所思。目前我国还没有专门的法律来保护个人资料不被泄露和滥用,立法上远未形成完整体系,司法审判的经验欠缺,理论研究也比较落后。因此可以说,保护公民个人信息安全,是社会发展给立法工作提出的迫切要求。个人资料被商家使用本是无可厚非的,因为商家需要利用用户资料以获取更大的商业利润,同时消费者也需要获得更多、更周到的商业服务。而目前的问题在于,大多数商业公司收集个人资料时,没有明确告知用户将如何管理和使用这些个人资料,在用户不知情的情况下,擅自将用户资料作为商业用途等等。尤其是,一些单位或个人利用工作岗位的特殊性,将居民提供的个人资料作为商业情报,提供一些商业公司赚钱,甚至于倒买倒卖用户资料。比如将孕妇体检、生产分娩、幼儿入托、上幼儿园、小学等资料和信息出卖给相关商业公司,这些公司在从中挑选目标客户,从事商品销售等活动。在用户不需要相关商业服务的情况下,这样的销售就干扰了人们的正常生活,给人们带来了无穷无尽的麻烦。尤其是近年来大量发生在医院的患者隐私权被侵犯的案例,实在令人触目惊心,于是,医院也被称为“最没有隐私的地方”。据报道,新疆石河子市某妇女在医院作妇科检查时,事先并未征得本人同意,医院竟将她当成教学的“活标本”,让十几个实习医生围着她观摩身体各部位。尊重并保守患者的个人医疗隐私,不仅仅是医院的义务及医生的职业道德,同时也应成为医院及医生的法律义务。我国律师法明确规定律师“不得泄露当事人的隐私”,但医疗隐私权的保障问题却没有在现行《执业医师法》予以规定之中,立法缺憾主要是由于观念滞后所致。

电大的学生在写作法学专业 毕业 论文的时候,必须重视论文的题目的重要,题目有一半文的作用,好的题目有助于提高一篇法学专业论文的质量。下文是我为大家整理的关于电大法学毕业论文题目的内容,欢迎大家阅读参考! 电大法学毕业论文题目一:民法 1、论民法的私法性质 2、论民法的权利本位 3、民事法律行为的转换 4、强制性规定对民事行为的效力影响 5、法律行为的形式及其对效力的影响 6、论不法给付 7、论胎儿的利益保护 8、论亡者的利益保护 9、新型生殖技术对民法的挑战 10、论植物人的法律地位 11、事业单位法人化问题研究 12、公法人制度研究 13、法人本质的 反思 14、法人与具体行为人的责任关系分析 15、论两大法系代理制度的异同 16、论表见代理 17、论诉讼时效 18、论保证期间的性质和应用 19、试论我国物权法律制度的体系 20违反合同民事责任与侵权民事责任比较研究 21、论债与民事责任 22、市场经济体制下所有权制度的完善 23、农村土地承包经营权的若干问题探讨 24、试论我国民法的基本原则 25、我国民法典的结构体系探讨 26、试论缔约过失责任 27、侵权损害赔偿制度研究 28、我国违约责任的归责原则 29、我国侵权民事责任的归责原则体系 30、试论我国物权制度的体系与特色 31、合同担保制度 32、物上请求权与债权请求权比较研究 33、我国人格权的民法保护与法律思考 34、试论善意取得 35、试论我国公民隐私权的民法保护 36、试论特许 经营合同 37、融资 租赁合同 研究 38、抗辩权制度研究 39、人身损害赔偿研究 40、精神损害赔偿研究 41、退伙中的合伙人权益保护 42、、名誉权问题研究 43、、抵押权问题研究 44、、人肉搜索法律问题研究 45、风俗在民法中的地位 电大法学毕业论文题目二:刑法 1、社会危害性的刑法学地位解析 2、刑事违法性根据研究 3、犯罪主体的消极身份研究 4、不作为犯罪行为的因果关系研究 5、刑事犯与法定犯之比较研究 6、认识因素对定罪、量刑的影响 7、犯罪客体的理论价值研析 8、犯罪情节论衡 9、特别自首与人权保障 10、法规竞合研究 11、经济犯罪的成因及预防 12、私分国有资产罪的困境及改进 13、知识产权的刑法保护 14、金融罪论纲 15、论非法经营罪 电大法学毕业论文题目三:民事诉讼法 1. 论当事人的诉讼权利平等原则 2. 试论当事人的举证责任 3. 民事证据制度的理论与实践 4. 关于民事诉讼主体制度的探究 5. 试论我国民事上诉制度 6. 试论我国民事再审制度 9. 论民事诉讼法律关系 10.论民事诉讼的管辖制度 11.怎样认识民事强制执行 措施 13.督促程序的特征及其运用 15.对诉讼第三人问题研究 17.送达制度研究 18.简易程序问题研究 19、诉调解机制在化解社会矛盾中的作用 20、民事诉讼审级制度研究 21、关于公益诉讼相关问题的研究 22、试论民事诉讼保障制度的完善 23、审判监督程序问题探讨 猜你喜欢: 1. 法学毕业论文题目大全 2. 法学专业毕业论文题目 3. 有关法学毕业论文题目 4. 法学毕业论文题目 5. 法学论文题目大全

学术堂整理了一部分新颖的法律论文题目,供大家进行参考:1、完善我国合宪性审查制度的思考2、地方人大保证宪法实施职能研究3、合宪性审查制度研究4、人大监督权与宪法实施研究5、我国宪法实施路径与方法研究6、论宪法解释的功能7、论大数据时代公民隐私权保护8、我国检察机关提起公益诉讼问题研究9、监察体制改革背景下检察机关的定位与职能调整研究10、设区市地方立法权问题研究11、论我国行政诉讼确认判决的定位12、论公务员的廉洁义务13、论教师基本权利的法律保护14、行政诉讼跨区管辖改革研究15、社区矫正的现、问题与对策--以六安市某县(区)为例16、公共服务外包法律规制

自己去看下(法学)吧,看下别人的论题是什么,你参考学习下

相关百科

热门百科

首页
发表服务