论隐私的商业利用
本文关键词:论隐私的商业利用
【摘要】:文章主要围绕商业利用隐私于法律体系中的定位展开论述。鉴于确定可为商用隐私的范围系后续论证的前提,首先对其界定基础隐私之相关要素于权利框架内予以重新判定。权利构成层面之应有隐私,应类型化为可侵入型与可公开型两种。前者以个人独处相关性、合理期待之空间控制力及空间一般应有效用为要件;后者则包括个人独处相关性、非公开性、合理期待之职务或事件必要性三个限定因素。针对隐私非公开,不应受“隐私”概念及个人信息保护单独立法要求局限理解为“私密性”;而应结合隐私权的设立宗旨维护个人独处,以不特定第三人不可任意获取为底线。权利限制层面之实有隐私,系法律对隐私保护范围的限定,同时对立法者衡量冲突利益发挥了一定的指引作用,其中从人类本能的角度出发,将尽可能满足利益冲突各方最低限度需求作为采用价值位阶理论衡量标准的前提。结合侵入型隐私之“防御性”设定,明确可为商业利用隐私的范围为公开型隐私。在此基础上,对隐私商用之立法必要性、可行性展开论证;同时,从隐私权之人格权、精神性人格权归属出发,分析了其自然法理论的发展历程,区分了“人”与“人格”的差别,指出“人格”不以人之物质实体存在为必要,实现了对传统人格权理论的突破。就商业利用隐私之利益调整与体系定位,未采当前学界先判定权利类型后限定利益配置方式的普遍思维,考虑到法律系立法者对现实冲突利益衡量的结果及民事权利体系为抽象制定法后的体现,先行对美、德两国的相关制度加以分析,得出权利主体就人格经济利益转让或授予他人使用之法律效果相同的结论,并从相关利益调整方式与我国现有法律理念制度人格财产利益对精神利益的依存性、正义与效率、不当得利的契合性和与我国客观社会背景、关系主体利益诉求及义务人遵循可能之社会生活相似性两方面论证了此种利益配置方式于我国同样适用。而后通过分析民事权利体系的非固化特性;结合一般人格权之解释、创造、补充功能,判定我国人格权体系为一般人格权是具体人格权、其他人格利益的上位概念;参照美国公开权、德国一般人格权模式,指出就商用隐私之定位理论上我国有一般人格权外另设商化权、一般人格权权能扩张、一般人格权项下设商化权、对应各具体人格权外另设商化权、各具体人格权权能扩张五种可选路径。并基于人格权体系的内部和谐要求,最终确定采一般人格权项下设概括性具体人格权模式。在前述基础上,论证了应单独设立人格权法后,基于制定法逻辑体系要求,建议于分则中设定物质性人格权、精神性人格权、商化权三编;同时,考虑到对其他人格利益保护的需要,于总则中不予明确规定“一般人格权”概念,而应在人格权法调整范围条款指明人格权包括物质性人格权、精神性人格权和商化权等旨在维护人格独立、人格自由、人格平等、人格尊严的权利。
【学位授予单位】:哈尔滨商业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D923
【相似文献】
中国期刊全文数据库 前10条
1 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
2 C.贝内特;加拿大信息高速公路上的个人隐私保护[J];国外社会科学;1997年03期
3 穆静 ,尹云岚;网上无隐私?[J];中国电子商务;2001年10期
4 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
5 张翥;隐私保护[J];国外社会科学文摘;2003年05期
6 孙美丽;美国和欧盟的数据隐私保护策略[J];情报科学;2004年10期
7 李欲晓;;云计算大数据时代个人隐私保护刻不容缓[J];理论导报;2013年07期
8 冯钢;王芳;;美国消费者隐私保护政策[J];网络安全技术与应用;2013年06期
9 马骋宇;;美国健康信息隐私保护立法剖析及对我国的启示[J];医学信息学杂志;2014年02期
10 和菜头;;千万别让网络动了你的隐私[J];广西质量监督导报;2007年01期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
2 任旭;论刑事公开审判中的个人隐私保护[D];燕山大学;2015年
3 武发明;位置服务隐私安全保护系统的设计与实现[D];上海交通大学;2015年
4 李越川;基于超图模型的隐私保护匿名化技术研究[D];北京交通大学;2016年
5 王小妮;可穿戴传感器网络中数据隐私保护技术的研究[D];北京交通大学;2016年
6 周晓湄;基于SEAndroid的安卓隐私保护系统[D];中国海洋大学;2015年
7 倪川;支持协作危机管理的ABAC扩展模型研究[D];南京航空航天大学;2015年
8 杨凤娇;基于敏感隐私保护度的K-匿名算法研究[D];天津财经大学;2015年
9 王鑫圣;针对全邻域关系攻击的隐私保护模型的分析与设计[D];大连海事大学;2016年
10 孔玲慧;大数据时代的公民隐私保护[D];上海交通大学;2015年
,本文编号:1276437
本文链接:https://www.wllwen.com/falvlunwen/minfalunwen/1276437.html