《网络传播法规专题》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

十、关于网络黑客

(二)黑客让网络隐私无处可藏 美国的一个著名黑客凯文· 米特尼克曾经多次侵入各 种网络系统中,造成上百万美元的经济损失,为此 他还被关了5年牢,直到2000年才获释。米特尼克 曾经说过,美国有数万黑客每天都待在网上等用户 出现隐私保护方面的疏忽,而且很多人通过侵入本 应保护好用户隐私的企业或组织的数据库中获得大 量的个人隐私信息,通过隐私信息套取或计算出各 种银行帐号、密码等。



侵入他人系统以获取资料:网站未能建立有效的安全措施的 情况下,网络黑客很容易侵入他人的电脑,破坏和窃取他人 的个人资料,侵害他人隐私权。 不当泄露他人资料:用户不知道什么是隐私,如何保护自己 的隐私,尊重他人的隐私。有人因爱情失意,而将女友私人 信息在网上公开,在商业网站上“大卖活人”;有人搞恶作 剧,将女大学生的寝室号码在聊天室内公布。 网上有害信息: 色情、淫秽信息和其他不利于人们精神健 康的信息,会给网络用户的家庭成员尤其是未成年人带来负 面影响,同时也构成对家庭安宁生活的破坏。
二、侵犯隐私权的行为
1、干涉、监视他人的私生活、破坏他人生活 安宁; 2、非法检查、窃取个人情报; 3、擅自宣布他人隐私; 4、非法利用他人隐私。

三、网络隐私的包含范围


网络隐私=个人资料+在线隐私 网络隐私可分为个人资料和在线隐私。为了申请邮箱、注 册抽奖或是网上购物,我们必须提供姓名、联系地址等个人 资料,有时甚至涉及到出生年月、月收入等进一步资料。而 且你在网上一举一动都受到监视,并且会“记录在案”。 当所有的个人资料和在线隐私被汇集,个人对于网络就没 有隐私可言,而整个网络社会,也就是一个完全没有秘密的 虚拟社会。通过网络查找个人隐私并不是一件十分困难的事。 当你的信息和在线隐私被一些别有用心的人掌握,后果是什 么?

经济合作与发展组织(OECD) 1984年,经济合 作与发展组织向其成员国发布了一份《关于保护隐 私与个人数据之跨国流动指南》(Guidelines on the Protection of Privacy and Transborder Flow of Personal Data),作为对其成员国有关隐 私权的国内立法的最低要求。该指南所确立的一项 基本原则就是“个人参与原则”(individual participation principle)
五、网络侵权的实施方

是谁在侵权? 网络隐私的侵权者往往出于各自的目的,运用各自的手段,对网民的隐 私收集甚至盗取。这些侵权者包括以下几方面: 1、部分软硬件厂商 有些软硬件厂商在自己销售的产品中埋下了伏笔, 对消费者的隐私进行收集。 2、网络服务商 大部分网络服务商取得用户隐私信息的方式是通过电 脑上的“cookie”功能,对网民浏览兴趣和爱好进行记录和跟踪。 3、黑客 黑客往往是网络技术的高手,他们可以利用各种技术手段窃 取网络用户的私人信息。一位名叫Raphael Gray的18岁青年黑客曾经 侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点,窃 取了超过26000个信用卡帐户的信息。其中还包括号称世界首富的比 尔· 盖茨的信用卡号。
四、侵犯“网络隐私”的表现


侵害个人通信内容:网络通讯过程中,个人的通讯极有可能 被雇主、ISP公司和黑客截取,以致造成个人隐私被侵害。 收集他人资料卖钱:未经他人同意收集和使用他人电子邮件, 甚至将收集到的电子邮件转卖给他人的行为构成了对他人隐 私权的侵害。 散播侵害隐私权的软件:身份证号的设计依据一定的数学逻 辑,只要知道其中的逻辑规则,就能够设计出相应的程序软 件,许多地下网站散播这些软件,并利用这样的软件,以假 身份证号码取得电子邮件帐号,进行犯罪行为。
十二、关于人肉搜索
(一)关于人肉搜索的概念: 目前尚未形成统一的说法。根据通常的说法 以及人肉搜索现象的本身特点,所谓人肉搜 索就是指网民利用现代网络信息科技和通过 网络社区活动精确的查找出一特定人或事件 的真实、全面信息的一种互联网搜索行为。

十二、关于人肉搜索



(二)关于人肉搜索的特点 1、搜索速度极快。只要有一段视频或照片发布到 网上,人肉收索引起就马上启动,在数小时内,当 中被收索的对象就会被曝光,甚至详细到事件主人 的家庭住址,工作单位,家庭成员等。 2、搜索能力强。只要透露某一细节,如事件发生 的地点,照片或者视频中的背景以及事件中主角的 身体特征等,网名就可以通过这些细节进行追踪, 直至将整个事情曝光,甚至予以评论、声讨。 3、参与搜索面广。
(三)网络黑客最高可被判终身监禁 美国众议院2002年7月通过一个名为《网络 安全加强法案》的议案,根据这项议案,侵 入别人的计算机网络的黑客,如果因为自己 的行为造成、间接造成了受害人的死亡,或 者以造成受害人死亡为入侵目的,那么该黑 客可以被判处终生监禁。

十一、关于网络立法

依照立法的常规:对新出现的问题应尽量在现有的 法律中找解决办法,尽量通过完善现存法律来解决 新出现的问题。所以以上的问题很多是划归到传统 的法律中解决。如电子商务中的问题,基本上是通 过经济方面的立法来规范;有的是属于法的基本问 题的,如表达自由、公正、权限等,仍处于争论之 中,而且永远会存在争议;对于立法实践来说,保 障和规范网络信息安全,保证网络最大限度服务人 类的同时,将其负面影响和破坏降到最低,才是最 有意义和当前最迫切需要做的。
网络隐私权侵犯案例

“木子美”现象 从火爆网络的“木子美现象”中涉及的一系列个人 隐私权的问题可以看出,面对互联网这一大众传媒 在受众心中地位的日益提高,传统对网络隐私权保 护的立法概念也面临了新的挑战。随着信息产业的 飞速发展,保护个人隐私与信息自由流通及媒体经 济效益之间的矛盾似乎愈来愈突出,这一切都为网 络传播领域的立法提出了新的要求。
八、对现阶段我国网络隐私权保护的思考
1、加强对个人权益的保护,保障信息自由 流通 2、给予网络服务提供者一定的权利,强调 其“把关”作用 3、寻求保护个人隐私权与实现网站经济效 益的平衡点

九、网络隐私保护方法
1、注册要诀 申请免费电子邮件,尽量不使 用真实姓名 2、匿名浏览 设置代理服务器、或其他手段 帮你匿名接上目标站点 3、关于Cookie,小甜饼? Cookie其实就 是网站在你硬盘上留下的小记录。
网络传播法规专 题
网络隐私权 、黑客、人 肉搜索

隐私权本身是个很模糊的概念,在美国, 隐私权作为一项法律权利,在其法律体系的 权利序列中处于较高的位阶,但是美国学术 界对隐私的定义仍然没有比较统一的说法。 在我国法律中并未直接规定隐私权。
一、隐私权


隐私是人生活的秘密,隐私权就是公民对其个人秘密的自由 决定权。 它划定了个人空间与公共空间的界限,保障了个 人内心世界的安宁,维护了个人的人格独立、人格自由和人 格力量。 因此,只要是未经允许擅自公布任何个人信息, 都构成隐私侵权,并且只要不是向不特定的社会公众公布, 主体在将自己的信息向特定个人或群体披露后,对其他个人 或群体仍然享有隐私权。 《世界人权宣言》第12条规定“任何人的私生活、家庭和通 信不得任意干涉,他的荣誉和名誉不得加以攻击。人人有权 享受法律保护,以免受这种干涉或攻击。”

英国 在欧洲国家当中,英国于地1984年制 定的《数据保护法》是比较具有代表性的一 部保护个人数据的一部法律。在与个人隐私 有关的数据的保护方面,该法承袭了《欧洲 数据保护公约》的基本内容,规定了在保护 个人数据方面的八项基本原则

瑞典 在隐私权保护方面,瑞典是一个走在其它欧 洲国家前面的国家,1973年,瑞典制定了《数据法》 (Data Act of 1973)和《瑞典资料库条例》(The Swedish Date Bank Statute),与此同时,瑞典还 还成立了“瑞典数据库监督局”。1982年,瑞典又 制定了《瑞典情报法案》(The Swedish Date Bank Act)。这些几部法律对计算机数据库可以搜 集的数据种类、数据库系统的设计、数据的存储、 数据的安全、数据的开放等都作了详细的规定。
“木子美现象”涉及的侵犯隐私权问题

“木子美”——有权支配个人隐私生活范畴, 但指名道姓属侵犯他人隐私 “博客中国”— —网站的经营管理者是否应当承担法律责任? “新浪网”——转载是否属于二次侵权?
六、国际上通行的关于个人隐私权保护的模式
目前,国际上对于网络个人隐私保护大体上 分为三种模式: (一)、立法模式。 (二)、行业自律模式。 (三)、软件保护模式。

为了防止侵权行为的发展,法律必须规范网络行为, 要求网络合法公平地收集信息;保存个人资料的期 限不得超过实际需要,除非获得资料所有者的同意, 否则个人资料,只可用于收集资料时,所阐明的用 途,或与其直接相关的用途;禁止公开个人资料。 对于一个负责任的网站,他首先应该考虑用户利益, 应该建立一支有自卫能力的保安队伍,否则用户的 权利就只能任人宰割。


美国《侵权法重述》中,对侵犯隐私权的定义是这样的: 第652条B 对隐私空间的侵入。一个人故意以有形的方式或其他方式, 侵入他人的僻居处或独处地点,或侵入其私人事务或私人关系,如果一 个正常的人认为 这种侵入是一种高度侮辱,行为人应当就其侵犯他人的隐私承担责任。 第652条C 窃用他人的姓名或肖像。为了自己的利益而窃用他人的 姓名和肖像的,应当承担侵犯隐私权的责任。 第652条D 公开他人的私生活的,应当承担侵犯他人隐私权的责任, 如果: 1、在一般合理人看来,事项的公开属于高度的侮辱,并且 2、属于社会大众无须合法关注的事项。 第652条E 扭曲他人形象的公之于众。1、在一般人看来,公开的 事项 对他人形象的扭曲是对他人高度侮辱……


《联邦隐私法案》(Privacy Act of 1974) 该法案是1974年美国国会通过并公布实施的 美国最重要的一部保护个人隐私权方面的法 律。该法案对政府和法律执行机关应当如何 收集个人资料、什么内容的个人资料能够存 储、收集到的个人资料如何向公众开放以及 材料相对人的权利等都作出了比较详细的规 定

1978年,法国也通过了一个有关资料处理、档案及 有关权利的立法(The French Data Processing, Files and Liberties Law)。它要求资料的处理不得 损害个人身份、私生活、个人及公众的自由。规定 数据库必须公布其搜集资料的授权、目的和种类等, 同时还规定私人接触计算机数据库必须首选经过专 门委员会的审查,以决定该数据库是否应予开放。
七、我国个人隐私权保护的现状


中国人认为保护个人隐私变得越来越难:超过55% 的人认为,在互联网时代,保护个人隐私正变得越 来越难。调查中,29.3%的人表示,自己的"个人信 息曾被随意公开泄露";12.3%的人认为,在互联网 上注册(如电子邮箱)时,"当然不能填"自己的真实 信息;15.1%的人在工作场所的行为被监视。 调查显示,3.9%的网民非常赞成"使用互联网容易 暴露隐私"的观点,21.8%比较赞成,9.8%一半赞 成一半反对,48.7%不太赞成,15.8%很不赞成;

十、关于网络黑客

百度文库


(一)HACKER 最初“黑客”(HACKER)是褒义词,指那些尽力挖掘计算机程序的最大潜 力的电脑精英。 60年代,黑客代指独立思考、奉公守法的计算器迷,他们利用分时技术允许 多个用户同时执行多道程序,扩大了计算器及网络的使用范围。 7O年代,黑客倡导了一场个人计算器革命,他们发明并生产了个人计算器, 打破了以往计算器技术只掌握在少数人手里的局面,并提出了计算器为人民所 用的观点,这一代黑客是计算机史上的英雄。其领头人是苹果公司的创建人史 蒂夫﹒乔布斯。在这一时期,黑客们也发明了一些侵入计算器系统的基本技巧, 如破解口令(Passwordcracking)、开天窗(TraPdoor),等等。 80年代,黑客的代表是软件设计师,这一代黑客为个人计算机设计出了各种 应用软件。而就在这时,随着计算器重要性的提高,大型数据库也越来越多, 信息又越来越集中在少数人手里。黑客开始为信息共享而奋斗,这时黑客开始 频繁入侵各大计算器系统。
相关文档
最新文档