《网络传播法规专题》课件

上传人:101****457 文档编号:95453116 上传时间:2019-08-18 格式:PPT 页数:32 大小:131.54KB
返回 下载 相关 举报
《网络传播法规专题》课件_第1页
第1页 / 共32页
《网络传播法规专题》课件_第2页
第2页 / 共32页
《网络传播法规专题》课件_第3页
第3页 / 共32页
《网络传播法规专题》课件_第4页
第4页 / 共32页
《网络传播法规专题》课件_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《《网络传播法规专题》课件》由会员分享,可在线阅读,更多相关《《网络传播法规专题》课件(32页珍藏版)》请在金锄头文库上搜索。

1、网络传播法规专题,网络隐私权 、黑客、人肉搜索,隐私权本身是个很模糊的概念,在美国,隐私权作为一项法律权利,在其法律体系的权利序列中处于较高的位阶,但是美国学术界对隐私的定义仍然没有比较统一的说法。在我国法律中并未直接规定隐私权。,一、隐私权,隐私是人生活的秘密,隐私权就是公民对其个人秘密的自由决定权。 它划定了个人空间与公共空间的界限,保障了个人内心世界的安宁,维护了个人的人格独立、人格自由和人格力量。 因此,只要是未经允许擅自公布任何个人信息,都构成隐私侵权,并且只要不是向不特定的社会公众公布,主体在将自己的信息向特定个人或群体披露后,对其他个人或群体仍然享有隐私权。 世界人权宣言第12条

2、规定“任何人的私生活、家庭和通信不得任意干涉,他的荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受这种干涉或攻击。”,美国侵权法重述中,对侵犯隐私权的定义是这样的: 第652条 对隐私空间的侵入。一个人故意以有形的方式或其他方式,侵入他人的僻居处或独处地点,或侵入其私人事务或私人关系,如果一个正常的人认为 这种侵入是一种高度侮辱,行为人应当就其侵犯他人的隐私承担责任。 第条 窃用他人的姓名或肖像。为了自己的利益而窃用他人的姓名和肖像的,应当承担侵犯隐私权的责任。 第条 公开他人的私生活的,应当承担侵犯他人隐私权的责任,如果: 、在一般合理人看来,事项的公开属于高度的侮辱,并且 、属于社会大

3、众无须合法关注的事项。 第条 扭曲他人形象的公之于众。、在一般人看来,公开的事项 对他人形象的扭曲是对他人高度侮辱,二、侵犯隐私权的行为,1、干涉、监视他人的私生活、破坏他人生活安宁; 2、非法检查、窃取个人情报; 3、擅自宣布他人隐私; 4、非法利用他人隐私。,三、网络隐私的包含范围,网络隐私=个人资料在线隐私 网络隐私可分为个人资料和在线隐私。为了申请邮箱、注册抽奖或是网上购物,我们必须提供姓名、联系地址等个人资料,有时甚至涉及到出生年月、月收入等进一步资料。而且你在网上一举一动都受到监视,并且会“记录在案”。 当所有的个人资料和在线隐私被汇集,个人对于网络就没有隐私可言,而整个网络社会,

4、也就是一个完全没有秘密的虚拟社会。通过网络查找个人隐私并不是一件十分困难的事。当你的信息和在线隐私被一些别有用心的人掌握,后果是什么?,四、侵犯“网络隐私”的表现,侵害个人通信内容:网络通讯过程中,个人的通讯极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私被侵害。 收集他人资料卖钱:未经他人同意收集和使用他人电子邮件,甚至将收集到的电子邮件转卖给他人的行为构成了对他人隐私权的侵害。 散播侵害隐私权的软件:身份证号的设计依据一定的数学逻辑,只要知道其中的逻辑规则,就能够设计出相应的程序软件,许多地下网站散播这些软件,并利用这样的软件,以假身份证号码取得电子邮件帐号,进行犯罪行为。,侵入他人

5、系统以获取资料:网站未能建立有效的安全措施的情况下,网络黑客很容易侵入他人的电脑,破坏和窃取他人的个人资料,侵害他人隐私权。 不当泄露他人资料:用户不知道什么是隐私,如何保护自己的隐私,尊重他人的隐私。有人因爱情失意,而将女友私人信息在网上公开,在商业网站上“大卖活人”;有人搞恶作剧,将女大学生的寝室号码在聊天室内公布。 网上有害信息: 色情、淫秽信息和其他不利于人们精神健康的信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏。,五、网络侵权的实施方,是谁在侵权? 网络隐私的侵权者往往出于各自的目的,运用各自的手段,对网民的隐私收集甚至盗取。这些侵权者包括以

6、下几方面: 1、部分软硬件厂商 有些软硬件厂商在自己销售的产品中埋下了伏笔,对消费者的隐私进行收集。 2、网络服务商 大部分网络服务商取得用户隐私信息的方式是通过电脑上的“cookie”功能,对网民浏览兴趣和爱好进行记录和跟踪。 3、黑客 黑客往往是网络技术的高手,他们可以利用各种技术手段窃取网络用户的私人信息。一位名叫Raphael Gray的18岁青年黑客曾经侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点,窃取了超过26000个信用卡帐户的信息。其中还包括号称世界首富的比尔盖茨的信用卡号。,网络隐私权侵犯案例,“木子美”现象 从火爆网络的“木子美现象”中涉及的一系列个人隐私权的

7、问题可以看出,面对互联网这一大众传媒在受众心中地位的日益提高,传统对网络隐私权保护的立法概念也面临了新的挑战。随着信息产业的飞速发展,保护个人隐私与信息自由流通及媒体经济效益之间的矛盾似乎愈来愈突出,这一切都为网络传播领域的立法提出了新的要求。,“木子美现象”涉及的侵犯隐私权问题,“木子美”有权支配个人隐私生活范畴,但指名道姓属侵犯他人隐私 “博客中国”网站的经营管理者是否应当承担法律责任? “新浪网”转载是否属于二次侵权?,六、国际上通行的关于个人隐私权保护的模式,目前,国际上对于网络个人隐私保护大体上分为三种模式: (一)、立法模式。 (二)、行业自律模式。 (三)、软件保护模式。,联邦隐

8、私法案(Privacy Act of 1974) 该法案是1974年美国国会通过并公布实施的美国最重要的一部保护个人隐私权方面的法律。该法案对政府和法律执行机关应当如何收集个人资料、什么内容的个人资料能够存储、收集到的个人资料如何向公众开放以及材料相对人的权利等都作出了比较详细的规定,英国 在欧洲国家当中,英国于地1984年制定的数据保护法是比较具有代表性的一部保护个人数据的一部法律。在与个人隐私有关的数据的保护方面,该法承袭了欧洲数据保护公约的基本内容,规定了在保护个人数据方面的八项基本原则,瑞典 在隐私权保护方面,瑞典是一个走在其它欧洲国家前面的国家,1973年,瑞典制定了数据法(Data

9、 Act of 1973)和瑞典资料库条例(The Swedish Date Bank Statute),与此同时,瑞典还还成立了“瑞典数据库监督局”。1982年,瑞典又制定了瑞典情报法案(The Swedish Date Bank Act)。这些几部法律对计算机数据库可以搜集的数据种类、数据库系统的设计、数据的存储、数据的安全、数据的开放等都作了详细的规定。,1978年,法国也通过了一个有关资料处理、档案及有关权利的立法(The French Data Processing, Files and Liberties Law)。它要求资料的处理不得损害个人身份、私生活、个人及公众的自由。规定数

10、据库必须公布其搜集资料的授权、目的和种类等,同时还规定私人接触计算机数据库必须首选经过专门委员会的审查,以决定该数据库是否应予开放。,经济合作与发展组织(OECD) 1984年,经济合作与发展组织向其成员国发布了一份关于保护隐私与个人数据之跨国流动指南(Guidelines on the Protection of Privacy and Transborder Flow of Personal Data),作为对其成员国有关隐私权的国内立法的最低要求。该指南所确立的一项基本原则就是“个人参与原则”(individual participation principle),为了防止侵权行为的发展

11、,法律必须规范网络行为,要求网络合法公平地收集信息;保存个人资料的期限不得超过实际需要,除非获得资料所有者的同意,否则个人资料,只可用于收集资料时,所阐明的用途,或与其直接相关的用途;禁止公开个人资料。对于一个负责任的网站,他首先应该考虑用户利益,应该建立一支有自卫能力的保安队伍,否则用户的权利就只能任人宰割。,七、我国个人隐私权保护的现状,中国人认为保护个人隐私变得越来越难:超过55%的人认为,在互联网时代,保护个人隐私正变得越来越难。调查中,29.3%的人表示,自己的“个人信息曾被随意公开泄露“;12.3%的人认为,在互联网上注册(如电子邮箱)时,“当然不能填“自己的真实信息;15.1%的

12、人在工作场所的行为被监视。 调查显示,3.9%的网民非常赞成“使用互联网容易暴露隐私“的观点,21.8%比较赞成,9.8%一半赞成一半反对,48.7%不太赞成,15.8%很不赞成;,八、对现阶段我国网络隐私权保护的思考,1、加强对个人权益的保护,保障信息自由流通 2、给予网络服务提供者一定的权利,强调其“把关”作用 3、寻求保护个人隐私权与实现网站经济效益的平衡点,九、网络隐私保护方法,1、注册要诀 申请免费电子邮件,尽量不使用真实姓名 2、匿名浏览 设置代理服务器、或其他手段帮你匿名接上目标站点 3、关于Cookie,小甜饼? Cookie其实就是网站在你硬盘上留下的小记录。,十、关于网络黑

13、客,(一)HACKER 最初“黑客”(HACKER)是褒义词,指那些尽力挖掘计算机程序的最大潜力的电脑精英。 60年代,黑客代指独立思考、奉公守法的计算器迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算器及网络的使用范围。 7O年代,黑客倡导了一场个人计算器革命,他们发明并生产了个人计算器,打破了以往计算器技术只掌握在少数人手里的局面,并提出了计算器为人民所用的观点,这一代黑客是计算机史上的英雄。其领头人是苹果公司的创建人史蒂夫乔布斯。在这一时期,黑客们也发明了一些侵入计算器系统的基本技巧,如破解口令(Passwordcracking)、开天窗(TraPdoor),等等。 80年代

14、,黑客的代表是软件设计师,这一代黑客为个人计算机设计出了各种应用软件。而就在这时,随着计算器重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里。黑客开始为信息共享而奋斗,这时黑客开始频繁入侵各大计算器系统。,十、关于网络黑客,(二)黑客让网络隐私无处可藏 美国的一个著名黑客凯文米特尼克曾经多次侵入各种网络系统中,造成上百万美元的经济损失,为此他还被关了5年牢,直到2000年才获释。米特尼克曾经说过,美国有数万黑客每天都待在网上等用户出现隐私保护方面的疏忽,而且很多人通过侵入本应保护好用户隐私的企业或组织的数据库中获得大量的个人隐私信息,通过隐私信息套取或计算出各种银行帐号、密码等

15、。,(三)网络黑客最高可被判终身监禁 美国众议院2002年7月通过一个名为网络安全加强法案的议案,根据这项议案,侵入别人的计算机网络的黑客,如果因为自己的行为造成、间接造成了受害人的死亡,或者以造成受害人死亡为入侵目的,那么该黑客可以被判处终生监禁。,十一、关于网络立法,依照立法的常规:对新出现的问题应尽量在现有的法律中找解决办法,尽量通过完善现存法律来解决新出现的问题。所以以上的问题很多是划归到传统的法律中解决。如电子商务中的问题,基本上是通过经济方面的立法来规范;有的是属于法的基本问题的,如表达自由、公正、权限等,仍处于争论之中,而且永远会存在争议;对于立法实践来说,保障和规范网络信息安全

16、,保证网络最大限度服务人类的同时,将其负面影响和破坏降到最低,才是最有意义和当前最迫切需要做的。,十二、关于人肉搜索,(一)关于人肉搜索的概念: 目前尚未形成统一的说法。根据通常的说法以及人肉搜索现象的本身特点,所谓人肉搜索就是指网民利用现代网络信息科技和通过网络社区活动精确的查找出一特定人或事件的真实、全面信息的一种互联网搜索行为。,十二、关于人肉搜索,(二)关于人肉搜索的特点 1、搜索速度极快。只要有一段视频或照片发布到网上,人肉收索引起就马上启动,在数小时内,当中被收索的对象就会被曝光,甚至详细到事件主人的家庭住址,工作单位,家庭成员等。 2、搜索能力强。只要透露某一细节,如事件发生的地点,照片或者视频中的背景以及事件中主角的身体特征等,网名就可以通过这些细节进行追踪,直至将整个事情曝光,甚至予以评论、声讨。 3、参与搜索面广。,(三)、人肉搜索的利与弊 1、利:网络舆论监督权的发挥; 2、弊:侵犯隐私权 如何界定人肉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号