人肉搜索及网络人身权益维护.docxVIP

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
人肉搜索及网络人身权益维护

PAGE 2 PAGE 毕业论文(设计)  题 目 学生姓名 学 号 系 部 专业班级 指导教师 职 称 年 月 原创性声明 本人郑重声明:所呈交的本科毕业论文(设计),是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本论文(设计)不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 日期: 年 月 日 论文版权使用授权书 本人了解湖南商学院北津学院有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。 作者签名: 导师签名 日期: 年 月 日 PAGE \* MERGEFORMAT PAGE \* MERGEFORMAT 5 摘 要 随着网络安全的提出,人们越来越关注网络健康问题。而“人肉搜索”这一行为自2007年第一次出现后,在现今的网络环境中已越来越泛滥。似乎很难用绝对性的语言去描述“人肉搜索”的好坏,它就如同一把双刃剑在我们的网络环境中挥之不去。如何正确认识“人肉搜索”和网络人身权的保护正是我们这个课题应当探讨的内容。 本课题做了如下研究:首先分析了“人肉搜索”的概念及起源,接着对系统“人肉搜索”的特征进行介绍,对几种常见类型进行分析,然后对“人肉搜索”进行正反剖析,然后提出“人肉搜索”与网络暴力的分界线,接着提出“人肉搜索”的的法律界限,以及“人肉搜索”与言论自由和隐私权的关系。最后对“人肉搜索”进行反思,总结了“人肉搜索”带来的一系列危害以及对网络人身权进行维护的必要性。 在本次课题中主要结合了时下流行的网络舆论事件,以及一些电影媒体资源进行分析综合,得出了“人肉搜索”的利弊,以及在网络环境中我们如何正确运用“人肉搜索”净化网络环境,从而让整个网络环境越加安全和信赖。 【关键词】人肉搜索 网络暴力 监管 网络人身权 ABSTRACT Putting forward along with the network security, people are paying more and more attention to network healthy problems.Since the first appearance in 2007,cyber manhunt becomes more and more normal in network environment. It seems difficult to describe the cyber manhunt in absolute words just like a sword around our network life. How to correctly know about cyber manhunt and protect the personal right in network? That is what we talk about in this subject. This subject includes following work:Firstly,Analyze the concept and origin of cyber manhunt, secondly, Introduce the characteristics of cyber manhunt and Analyze the normal types of cyber manhunt. And then dissect the advantages and disadvantages of cyber manhunt, putting forward the boundary between cyber manhunt and cyber-violence. Finally, introspect the cyber manhunt, and summarize a series of harm of it and the need to protect the network security. In this subject, I analyze the cyber manhunt with the fashion hot issues.And

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档