《网络传播法规专题》PPT课件_第1页
《网络传播法规专题》PPT课件_第2页
《网络传播法规专题》PPT课件_第3页
《网络传播法规专题》PPT课件_第4页
《网络传播法规专题》PPT课件_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络传播法规专题,网络隐私权、黑客、人肉搜索,隐私权本身是个很模糊的概念,在美国,隐私权作为一项法律权利,在其法律体系的权利序列中处于较高的位阶,但是美国学术界对隐私的定义仍然没有比较统一的说法。在我国法律中并未直接规定隐私权。,一、隐私权,隐私是人生活的秘密,隐私权就是公民对其个人秘密的自由决定权。它划定了个人空间与公共空间的界限,保障了个人内心世界的安宁,维护了个人的人格独立、人格自由和人格力量。因此,只要是未经允许擅自公布任何个人信息,都构成隐私侵权,并且只要不是向不特定的社会公众公布,主体在将自己的信息向特定个人或群体披露后,对其他个人或群体仍然享有隐私权。世界人权宣言第12条规定“任何人的私生活、家庭和通信不得任意干涉,他的荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受这种干涉或攻击。”,美国侵权法重述中,对侵犯隐私权的定义是这样的:第652条对隐私空间的侵入。一个人故意以有形的方式或其他方式,侵入他人的僻居处或独处地点,或侵入其私人事务或私人关系,如果一个正常的人认为这种侵入是一种高度侮辱,行为人应当就其侵犯他人的隐私承担责任。第条窃用他人的姓名或肖像。为了自己的利益而窃用他人的姓名和肖像的,应当承担侵犯隐私权的责任。第条公开他人的私生活的,应当承担侵犯他人隐私权的责任,如果:、在一般合理人看来,事项的公开属于高度的侮辱,并且、属于社会大众无须合法关注的事项。第条扭曲他人形象的公之于众。、在一般人看来,公开的事项对他人形象的扭曲是对他人高度侮辱,二、侵犯隐私权的行为,1、干涉、监视他人的私生活、破坏他人生活安宁;2、非法检查、窃取个人情报;3、擅自宣布他人隐私;4、非法利用他人隐私。,三、网络隐私的包含范围,网络隐私=个人资料在线隐私网络隐私可分为个人资料和在线隐私。为了申请邮箱、注册抽奖或是网上购物,我们必须提供姓名、联系地址等个人资料,有时甚至涉及到出生年月、月收入等进一步资料。而且你在网上一举一动都受到监视,并且会“记录在案”。当所有的个人资料和在线隐私被汇集,个人对于网络就没有隐私可言,而整个网络社会,也就是一个完全没有秘密的虚拟社会。通过网络查找个人隐私并不是一件十分困难的事。当你的信息和在线隐私被一些别有用心的人掌握,后果是什么?,四、侵犯“网络隐私”的表现,侵害个人通信内容:网络通讯过程中,个人的通讯极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私被侵害。收集他人资料卖钱:未经他人同意收集和使用他人电子邮件,甚至将收集到的电子邮件转卖给他人的行为构成了对他人隐私权的侵害。散播侵害隐私权的软件:身份证号的设计依据一定的数学逻辑,只要知道其中的逻辑规则,就能够设计出相应的程序软件,许多地下网站散播这些软件,并利用这样的软件,以假身份证号码取得电子邮件帐号,进行犯罪行为。,侵入他人系统以获取资料:网站未能建立有效的安全措施的情况下,网络黑客很容易侵入他人的电脑,破坏和窃取他人的个人资料,侵害他人隐私权。不当泄露他人资料:用户不知道什么是隐私,如何保护自己的隐私,尊重他人的隐私。有人因爱情失意,而将女友私人信息在网上公开,在商业网站上“大卖活人”;有人搞恶作剧,将女大学生的寝室号码在聊天室内公布。网上有害信息:色情、淫秽信息和其他不利于人们精神健康的信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏。,五、网络侵权的实施方,是谁在侵权?网络隐私的侵权者往往出于各自的目的,运用各自的手段,对网民的隐私收集甚至盗取。这些侵权者包括以下几方面:1、部分软硬件厂商有些软硬件厂商在自己销售的产品中埋下了伏笔,对消费者的隐私进行收集。2、网络服务商大部分网络服务商取得用户隐私信息的方式是通过电脑上的“cookie”功能,对网民浏览兴趣和爱好进行记录和跟踪。3、黑客黑客往往是网络技术的高手,他们可以利用各种技术手段窃取网络用户的私人信息。一位名叫RaphaelGray的18岁青年黑客曾经侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点,窃取了超过26000个信用卡帐户的信息。其中还包括号称世界首富的比尔盖茨的信用卡号。,网络隐私权侵犯案例,“木子美”现象从火爆网络的“木子美现象”中涉及的一系列个人隐私权的问题可以看出,面对互联网这一大众传媒在受众心中地位的日益提高,传统对网络隐私权保护的立法概念也面临了新的挑战。随着信息产业的飞速发展,保护个人隐私与信息自由流通及媒体经济效益之间的矛盾似乎愈来愈突出,这一切都为网络传播领域的立法提出了新的要求。,“木子美现象”涉及的侵犯隐私权问题,“木子美”有权支配个人隐私生活范畴,但指名道姓属侵犯他人隐私“博客中国”网站的经营管理者是否应当承担法律责任?“新浪网”转载是否属于二次侵权?,六、国际上通行的关于个人隐私权保护的模式,目前,国际上对于网络个人隐私保护大体上分为三种模式:(一)、立法模式。(二)、行业自律模式。(三)、软件保护模式。,联邦隐私法案(PrivacyActof1974)该法案是1974年美国国会通过并公布实施的美国最重要的一部保护个人隐私权方面的法律。该法案对政府和法律执行机关应当如何收集个人资料、什么内容的个人资料能够存储、收集到的个人资料如何向公众开放以及材料相对人的权利等都作出了比较详细的规定,英国在欧洲国家当中,英国于地1984年制定的数据保护法是比较具有代表性的一部保护个人数据的一部法律。在与个人隐私有关的数据的保护方面,该法承袭了欧洲数据保护公约的基本内容,规定了在保护个人数据方面的八项基本原则,瑞典在隐私权保护方面,瑞典是一个走在其它欧洲国家前面的国家,1973年,瑞典制定了数据法(DataActof1973)和瑞典资料库条例(TheSwedishDateBankStatute),与此同时,瑞典还还成立了“瑞典数据库监督局”。1982年,瑞典又制定了瑞典情报法案(TheSwedishDateBankAct)。这些几部法律对计算机数据库可以搜集的数据种类、数据库系统的设计、数据的存储、数据的安全、数据的开放等都作了详细的规定。,1978年,法国也通过了一个有关资料处理、档案及有关权利的立法(TheFrenchDataProcessing,FilesandLibertiesLaw)。它要求资料的处理不得损害个人身份、私生活、个人及公众的自由。规定数据库必须公布其搜集资料的授权、目的和种类等,同时还规定私人接触计算机数据库必须首选经过专门委员会的审查,以决定该数据库是否应予开放。,经济合作与发展组织(OECD)1984年,经济合作与发展组织向其成员国发布了一份关于保护隐私与个人数据之跨国流动指南(GuidelinesontheProtectionofPrivacyandTransborderFlowofPersonalData),作为对其成员国有关隐私权的国内立法的最低要求。该指南所确立的一项基本原则就是“个人参与原则”(individualparticipationprinciple),为了防止侵权行为的发展,法律必须规范网络行为,要求网络合法公平地收集信息;保存个人资料的期限不得超过实际需要,除非获得资料所有者的同意,否则个人资料,只可用于收集资料时,所阐明的用途,或与其直接相关的用途;禁止公开个人资料。对于一个负责任的网站,他首先应该考虑用户利益,应该建立一支有自卫能力的保安队伍,否则用户的权利就只能任人宰割。,七、我国个人隐私权保护的现状,中国人认为保护个人隐私变得越来越难:超过55%的人认为,在互联网时代,保护个人隐私正变得越来越难。调查中,29.3%的人表示,自己的个人信息曾被随意公开泄露;12.3%的人认为,在互联网上注册(如电子邮箱)时,当然不能填自己的真实信息;15.1%的人在工作场所的行为被监视。调查显示,3.9%的网民非常赞成使用互联网容易暴露隐私的观点,21.8%比较赞成,9.8%一半赞成一半反对,48.7%不太赞成,15.8%很不赞成;,八、对现阶段我国网络隐私权保护的思考,1、加强对个人权益的保护,保障信息自由流通2、给予网络服务提供者一定的权利,强调其“把关”作用3、寻求保护个人隐私权与实现网站经济效益的平衡点,九、网络隐私保护方法,1、注册要诀申请免费电子邮件,尽量不使用真实姓名2、匿名浏览设置代理服务器、或其他手段帮你匿名接上目标站点3、关于Cookie,小甜饼?Cookie其实就是网站在你硬盘上留下的小记录。,十、关于网络黑客,(一)HACKER最初“黑客”(HACKER)是褒义词,指那些尽力挖掘计算机程序的最大潜力的电脑精英。60年代,黑客代指独立思考、奉公守法的计算器迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算器及网络的使用范围。7O年代,黑客倡导了一场个人计算器革命,他们发明并生产了个人计算器,打破了以往计算器技术只掌握在少数人手里的局面,并提出了计算器为人民所用的观点,这一代黑客是计算机史上的英雄。其领头人是苹果公司的创建人史蒂夫乔布斯。在这一时期,黑客们也发明了一些侵入计算器系统的基本技巧,如破解口令(Passwordcracking)、开天窗(TraPdoor),等等。80年代,黑客的代表是软件设计师,这一代黑客为个人计算机设计出了各种应用软件。而就在这时,随着计算器重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里。黑客开始为信息共享而奋斗,这时黑客开始频繁入侵各大计算器系统。,十、关于网络黑客,(二)黑客让网络隐私无处可藏美国的一个著名黑客凯文米特尼克曾经多次侵入各种网络系统中,造成上百万美元的经济损失,为此他还被关了5年牢,直到2000年才获释。米特尼克曾经说过,美国有数万黑客每天都待在网上等用户出现隐私保护方面的疏忽,而且很多人通过侵入本应保护好用户隐私的企业或组织的数据库中获得大量的个人隐私信息,通过隐私信息套取或计算出各种银行帐号、密码等。,(三)网络黑客最高可被判终身监禁美国众议院2002年7月通过一个名为网络安全加强法案的议案,根据这项议案,侵入别人的计算机网络的黑客,如果因为自己的行为造成、间接造成了受害人的死亡,或者以造成受害人死亡为入侵目的,那么该黑客可以被判处终生监禁。,十一、关于网络立法,依照立法的常规:对新出现的问题应尽量在现有的法律中找解决办法,尽量通过完善现存法律来解决新出现的问题。所以以上的问题很多是划归到传统的法律中解决。如电子商务中的问题,基本上是通过经济方面的立法来规范;有的是属于法的基本问题的,如表达自由、公正、权限等,仍处于争论之中,而且永远会存在争议;对于立法实践来说,保障和规范网络信息安全,保证网络最大限度服务人类的同时,将其负面影响和破坏降到最低,才是最有意义和当前最迫切需要做的。,十二、关于人肉搜索,(一)关于人肉搜索的概念:目前尚未形成统一的说法。根据通常的说法以及人肉搜索现象的本身特点,所谓人肉搜索就是指网民利用现代网络信息科技和通过网络社区活动精确的查找出一特定人或事件的真实、全面信息的一种互联网搜索行为。,十二、关于人肉搜索,(二)关于人肉搜索的特点1、搜索速度极快。只要有一段视频或照片发布到网上,人肉收索引起就马上启动,在数小时内,当中被收索的对象就会被曝光,甚至详细到事件主人的家庭住址,工作单位,家庭成员等。2、搜索能力强。只要透露某一细节,如事件发生的地点,照片或者视频中的背景以及事件中主角的身体特征等,网名就可以通过这些细节进行追踪,直至将整个事情曝光,甚至予以评论、声讨。3、参与搜索面广。,(三)、人肉搜索的利与弊1、利:网络舆论监督权的发挥;2、弊:侵犯隐私权如何界定人肉搜索受否侵权?如果以美国的标准来看人肉搜索问题,可以看出,仅仅公布他人姓名、工作单位、家庭住址、手机号码等个人信息的行为并不能构成侵犯隐私权。因为侵犯隐私权的一个要件就是“构成高度的侮辱”,也就是说对主体的人格尊严或精神利益造成直接的、严重的伤害,形成高度冒犯并且不可容忍。而这种“高度的侮辱”应当从一个正常的人,民法上的一般理性人的标准来判断,并不是仅仅主体认为自己受到了严重的伤害和侮辱,仅凭主体自己的主观感受来判断,因为人是一种利己动机大于利他动机的动物,当关切到自己的利益时会格外敏感。这时就需要从社会一般人的理性来看。隐私侵权的实质要看伤害的性质,而非主体的主观意愿。而且实际上主体往往分不清到底是公布个人信息的行为和后续滥用个人信息给自己造成了真正的伤害,所以往往信息的发布者会受到更多的责难。但是仅仅发布这些信息只是构成对言论自由的滥用,而尚不足构成隐私侵权。事实上,人肉搜索之所以有时会演化成网络暴力,也正是因为私生活个人信息被公开之后,受到后续滥用行为所造成的“高度侮辱”,这些才是对隐私的侵犯。,对人肉搜索是否侵犯隐私的界定我们还可以从这样几个指标来衡量,(一)损害事实。(二)行为的违法性。(三)行为的损害之间的因果联系。(四)行为人的过错。,(四)“人肉搜索”中不同角色的责任1发起人“人肉搜索”的发起人是在网络上发起搜索运动的首倡者。其行为应当区分有责性发起和无责性发起。有责性发起。如果直接针对个人隐私发动搜索,其地位相当于共同侵权中的教唆人,应当对其后引发的大规模共同侵权承担连带责任。可谓“始作俑者,其无后乎”。根据最高人民法院关于贯彻执行若干问题的意见第148条规定:“教唆、帮助他人实施侵权行为的人,为共同侵权人,应当承担连带民事责任。”无责性发起。如果对于非涉私性公共事件发动搜索,搜索过程中出现网友侵害他人人格权行为的。无法预见到搜索行为会造成侵害他人人格权后果的发起人不应承担责任,而由直接责任人承担侵权责任。2爆料人“人肉搜索”的爆料人在网上公开个人敏感性私密信息,其行为构成典型的侵犯隐私权。隐私权虽然目前尚无法律明文规定,但早在2001年最高人民法院关于确定民事侵权精神损害赔偿责任若干问题的解释第1条第二款即规定:“违反社会公共利益、社会公德侵害他人隐私或者其他人格利益,受害人以侵权为由向人民法院起诉请求赔偿精神损害的,人民法院应当依法予以受理。”,3评论人“人肉搜索”不乏义愤填膺、推波助澜的评论人。其评论应当区分为正当评论和侮辱诽谤,前者属于言论自由范畴,后者则构成侵犯名誉权。英美法处理名誉权案件有所谓“意见特权”规则,把言论分解为对事实的陈述和对意见的陈述两种:前者是作者对客观发生的事实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论