1 从IBM任命第一任隐私保护主管说起 1
2 中国因特网上隐私侵权第一案 5
3 中国的隐私权和个人数据保护问题 12
3.1 中国隐私权和个人数据保护的现状 13
3.2 中国隐私权和个人数据保护的原则 17
3.3 因特网时代中国更应重视隐私权的研究 20
4 与隐私权有关的知识 27
4.1 数字签名和数字签名技术 28
4.2 电子支付 30
4.3 电子银行 39
4.4 电子商务过程中的数据交换问题 42
4.5 互动电视 47
4.6 网络神探和e-BLASTER 51
4.7 Cookie 53
4.8 隐私优化等级平台——P3P 58
4.9 Back Orifice 60
5 因特网上的信息泄漏 63
5.1 未成年人的信息泄漏 66
5.2 调查显示97%的网站收集用户个人信息 69
5.3 网上个人信息泄露事件难以杜绝 70
5.4 保护网络用户个人隐私是当务之急 75
5.5 自己把好自己的关 76
6 因特网上的信息篡改 78
6.1 信息篡改的案例 79
6.2 关于黑客 81
6.3 应该了解一些数据库安全与保密的知识 90
6.4 黑客篡改信息用于金融诈骗 97
6.5 网络与隐私 100
7 因特网上个人身份识别 103
7.1 因特网的安全问题 104
7.2 因特网上个人身份识别 105
7.3 因特网上的信息破坏 107
7.4 因特网上的信息完整性 107
7.5 因特网上的个人信息保护 109
8 因特网上的个人隐私权 114
8.1 网络世界有隐私吗 115
8.2 在网络社会中我们会失去什么 119
8.3 网上隐私权谁来保护 120
9 在网上个人数据丢失可能产生的麻烦 123
9.1 个人数据丢失可能泄露隐私所带来的危害 124
9.2 个人隐私和数据的跨国际流动 125
9.3 成功的电子商务离不开个人数据挖掘 134
10 隐私权和公开权 135
10.1 公开权的概念 136
10.2 隐私权和公开权的关系 137
10.3 共同隐私的公开问题 139
11 隐私权与知情权的冲突 142
11.1 知情权与政府官员隐私权的冲突 144
11.2 知情权与公众人物隐私权的冲突 146
11.3 个人信息知情权与隐私权的冲突 148
12 隐私权与新闻自由 150
12.1 新闻采访是否侵害隐私权 152
12.2 新闻报道是否侵害隐私权 153
13 隐私权存在于我们的生活中 159
13.1 隐私权概念的产生和发展 161
13.2 我国隐私权保护的状况 162
13.3 隐私权的主体和内容 166
14 目前阶段网上隐私的法律保护 170
14.1 网上隐私权问题与传统隐私权问题的差异 173
14.2 对网上隐私权应采取法律保护和自我管理的方式 176
15 保护隐私的科技和工具 183
15.1 保护隐私的一般原则和方法 184
15.2 保护隐私的工具 186
16 电子商务与隐私权 203
17 电子商务模式 207
17.1 企业对消费者的电子商务模式(BtoC) 208
17.2 企业对企业的电子商务模式(BtoB) 210
17.3 国外五花八门的电子商务模式 212
18 网上营销时进行的个人数据挖掘 216
18.1 网上营销的个人数据挖掘 217
18.2 DoubleClick公司的个人数据挖掘 221
18.3 郑重对待数据挖掘中的隐私权问题 225
19 网络时代个人隐私权的保护 228
19.1 个人数据的收集 229
19.2 个人数据二次开发利用 231
19.3 个人数据交易 232
19.4 信息中介公司 234
20 网络时代世界主要国家和地区的隐私权立法 239
20.1 欧盟 240
20.2 美洲 242
20.3 欧洲 246
20.4 澳大利亚 257
20.5 其他地区 259
21 世界有关国家隐私权保护的差异 261
21.1 美国的隐私权立法 262
21.2 英国对个人隐私权的保护 265
21.3 欧盟个人数据指导文件 265
21.4 加拿大对个人隐私权的保护 266
21.5 法国对个人隐私权的保护 267
21.6 德国关于个人隐私权的保护 268
21.7 各国隐私权保护产生差异的原因 268
22 解决不同国家关于隐私权问题的冲突 273
23 在网上如何填写有关表格 278