数据隐私侵权问题研究任务书

 2021-08-20 01:24:23

1. 毕业设计(论文)主要目标:

从2012年大数据元年至今,大数据作为一场遍及各界的革命,渗透进每一个普通的数据参与者的生活,如cookie这样的技术通过对用户数据的快速追踪与收集,更为精准的“理解”用户的需求,按照用户的喜好为其进行“个人定制”的推荐服务等,大数据与云计算、人工智能相互交融,推动全领域的巨大变革。随着信息技术和经济社会的融合入发展,数据已成为国家基础性战略资源,大数据对推动创新创业、转型升级,提升国家治理能力的作用日益显著,习近平总书记亦在十九大报告中强调“推动互联网、大数据、人工智能和实体经济深度融合,在中高端消费、创新引领、绿色低碳、共享经济、现代供应链、人力资本服务等流域培育新增长点。形成新动能。”目前中国诸多企业在大数据、人工智能等领域布局,其中一部分有成为“独角兽”的潜能。然而,大数据在为用户带来便利,为经济带来新动能的同时,其潜在的数据隐私侵权问题愈演愈烈,如2017年中国企业京东泄露50亿条个人信息,使得用户遭受骚扰短信与电话的轰炸;又如2018年Facebook泄露门中,被泄露的5000多万的用户信息被用以左右美国总统大选,严重侵犯了美国公民的数据隐私和选举权。若是任由大数据产业在当前这样规制不健全的环境下“肆意生长”,不仅会影响公民的生活,甚至会影响经济发展乃至国家社会和政治安全。

隐私权作为经久不衰的议题,随着社会文明程度的不断提升,愈受重视。在大数据蓬勃发展的现状下,大数据隐私是以静态隐私(姓名、电话号码、住址等)为基础进行加工处理后形成的动态关联的行为数据,不但能够实现对人的身份识别,甚至能够预测其未来的行为及自主决策的各种可能性,侵犯个人的自主权。目前虽然关于个人信息及隐私保护的条文散见于相关部门法中,但由于规定不完备且跟不上大数据产业的飞速发展,成为一纸空文。如今时值两会召开,《个人信息保护法》的制定成为重要议题的时刻,本文从学术角度出发,阐述数据隐私侵权相关概念、基本特征和侵权成因等内容,并立足实际,借鉴他国经验,提出数据隐私侵权问题的纠偏策略。

2. 毕业设计(论文)主要内容:

本文主要采用文献研究法、实证分析法、历史研究法和比较分析法等,在深入分析国内外有关数据隐私侵权的理论文献与实践现状的基础上,分析数据隐私侵权与传统的隐私侵权的区别及联系,探讨数据存储、流动及处理的过程中可能爆发的隐私侵权问题,明确上述过程中可能出现的侵权方式,研究各侵权主体的不同特性,针对性的提出相应的纠偏策略,以期为数据的合理运用创造良好环境,保障个人数据权。

本文的研究内容包括以下几点:

(1)阐释隐私、隐私权与数据隐私权的概念、内容、表现形式、特征等方面,并解释其中的发展关系。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 主要参考文献

[1]陈朝兵,郝文强.美英澳政府数据开放隐私保护政策法规的考察与借鉴[J/OL].情报理论与实践:1-10[2019-03-15].http://cc0eb1c56d2d940cf2d0186445b0c858.vpn.nuist.edu.cn/kcms/detail/11.1762.G3.20190222.1359.002.html.

[2]王波. 数据隐私保护呈现三大趋势[N]. 中国电子报,2019-02-26(008).

[3]王杰,陈志刚,钱漫匀,焦铬,程宏兵.面向云隐私保护的5A问责制协议设计[J/OL].南京邮电大学学报(自然科学版),2018(06):68-76

[4]武长海,常铮.论我国数据权法律制度的构建与完善[J].河北法学,2018,36(02):37-46.

[5]孙卓,孙福强.大数据用户隐私第三方问责制度建设[J].图书馆学研究,2018(18):99-101 90.

[6]陈俊霖.社交媒体视阈下个人信息管理的非官方联动机制研究[J].图书馆学研究,2018(05):83-87 98.

[7]李雨明,聂圣歌,西楠.大数据隐私侵权界定及其应对策略研究[J].图书馆工作与研究,2017(S1):5-10.

[8]于向花. 被遗忘权研究[D].吉林大学,2018.

[9]皮勇,王肃之.大数据环境下侵犯个人信息犯罪及其防控——以流动空间为视角[J].吉首大学学报(社会科学版),2017,38(05):78-85.

[10]赵付春.大数据环境下用户隐私保护和信任构建[J].探索与争鸣,2017(12):97-100.

[11]任龙龙. 大数据时代的个人信息民法保护[D].对外经济贸易大学,2017.

[12]郑天依. 大数据环境下隐私保护法律问题研究[D].沈阳工业大学,2018.

[13]朱光,杨嘉韵,丰米宁,陈叶.问责情境下的大数据隐私溯源框架研究[J].图书馆学研究,2016(13):67-73 60.

[14]张里安,韩旭至.大数据时代下个人信息权的私法属性[J].法学论坛,2016,31(03):119-129.

[15]谢远扬.信息论视角下个人信息的价值——兼对隐私权保护模式的检讨[J].清华法学,2015,9(03):94-110.

[16]张新宝.从隐私到个人信息:利益再衡量的理论与制度安排[J].中国法学,2015(03):38-59.

[17] 张秋瑾. 云计算隐私安全风险评估[D].云南大学,2015.

[18] 陈龙等著. 云计算数据安全[M]. 北京:科学出版社,2016.

[19] 邓仲华,李志芳,黎春兰.云服务质量的挑战及保障研究[J].图书与情报,2012(04):6-11.

[20]齐爱民.个人信息保护法研究[J].河北法学,2008(04):15-33.

[21]王利明.隐私权的新发展[J].人大法律评论,2009(01):3-27.

[22]张逢喆,陈进,陈海波,臧斌宇.云计算中的数据隐私性保护与自我销毁[J].计算机研究与发展,2011,48(07):1155-1167.

[23]张逢喆. 公共云计算环境下用户数据的隐私性与安全性保护[D].复旦大学,2010.

[24]张新宝.从隐私到个人信息:利益再衡量的理论与制度安排[J].中国法学,2015(03):38-59.

[25] THEOHARIDOU M, PAPANIKOLAOU N, PESRSON S, GRITZALIS D.Privacy Risk, Security, Accountability in the Cloud [J]

[26] GONZALEZ L M V, RODERO-MERISO L, CACERES J, LINDNER MA. A breakin the clouds: towards a cloud definition. [J]. ACM SIGCOMM ComputerCommunication Review, 2009,39(39): 50-55.

[27]李智勇,李蒙,周悦等. 大数据时代的云安全 [M]. 北京:化学工业出版社,2016

[28]刘鹏等编著. 云计算大数据处理 [M]. 北京:人民邮电出版社,2015.

[29]严炜,邹盼.面向大数据的隐私困境思考[J].伦理学,2016(8):65-70.

[30]袁梦倩.被遗忘权之争:大数据背景下的网络隐私法律保护:搜索引擎、社交媒体与被遗忘权[J].学海,2015(4):55-61.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。