共查询到18条相似文献,搜索用时 218 毫秒
1.
[目的/意义]移动应用程序在为用户创造美好生活的同时,增加了用户个人信息安全风险,而敏感个人信息保护面临着更为严峻的挑战。当前,加强敏感个人信息保护,对于保障个人权益,促进经济社会发展,维护国家安全等具有重要意义。[方法/过程]文章以移动应用程序个人信息保护政策文本为研究对象,通过对敏感个人信息保护现状进行梳理,对敏感个人信息保护存在的问题进行分析,在此基础上对敏感个人信息保护的完善提出合理建议。[结果/结论]为了切实有效地保护用户敏感个人信息,运营商应当推动告知同意规则落地落实,发挥特定目的规则的引领作用,弥补充分必要规则的实践疏漏,以及构建全生命周期严格保护机制。 相似文献
2.
骆梅英 《中外科技政策与管理》2009,(7):126-133
通过对电子政府先进国家的案例分析,切入公众对电子政府信心的研究,进而引出个人信息保护之与电子政府建设的关系;并进一步分析了影响公众对电子政府信任的因素。提出了约束电子政府对个人信息处理的一般原则:个人信息的专属性、普遍性和长期性原则;信息主体在信息活动中,处理自身信息的完全自由原则;建立与信息的敏感性相适宜的法律保护体系;保密原则。论述了电子政府背景下个人信息保护之法律框架的基本目标。 相似文献
3.
论信息公开法中的个人信息例外 总被引:1,自引:0,他引:1
个人信息例外是信息公开法中的一项例外。个人信息例外只是针对属于自然人的信息。虽然属于个人的信息很多,但是一些信息可以被明确排除在个人信息之外。在特定情形下,个人信息是可以公开的。除此之外,个人信息是否公开则取决于公共利益衡量。 相似文献
4.
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。 相似文献
5.
6.
当今网络时代,个人信息在社会、经济活动中地位日益凸显,个人信息安全问题和网络安全事件频频袭扰公众,给社会秩序和个人利益利来切身危害。合理利用和有效保护个人信息已成为社会、企业、个人日益关注的热点问题,网络个人安全信息保护已经刻不容缓。 相似文献
7.
在信息社会,个人信息成为一种重要社会资源,国家政府机构和商业机构开始利用信息技术收集与处理个人信息.关于个人信息的法律属性,有"所有权客体说"、"隐私权客体说"、"人格权客体说"和"基本人权说"等4种观点.我国应以人格权客体说为指导进行立法保护个人信息. 相似文献
8.
9.
10.
叙述如何利用WEB途径查找Internt上个人的E-mail信箱,URL以及电话号码等信息,包括专门查找个人信息的工具及其使用,综合性检索工具中查找个人信息的工作及使用等。对查找中需要注意的事项作了说明。 相似文献
11.
个人数字图书馆研究探讨 总被引:14,自引:0,他引:14
国内外个人数字图书馆发展研究目前还处于萌芽状态。个人数字图书馆是公共数字图书馆服务的延伸,以信息、知识共享为原则,并实现从信息管理到知识管理的升华。本文对个人数字图书馆定义、本质、功能、构建模式、信息组织、知识组织、检索、知识管理等方面进行了初步探讨,认为个人数字图书馆研究与心理学、认知科学、行为学、计算机科学、信息学、语义学等相关。 相似文献
12.
如何把握数据驱动创新与个人信息保护之间的平衡,深刻影响一国数字经济发展的未来,尤其在医疗数据等敏感个人数据领域。日本在医疗数据规制领域建立"基本法+专门法"双层法律体系,并在操作层面创设"匿名加工+认定"制度,以平衡医疗大数据开发与个人信息保护之间的关系,形成独树一格的日本式规制模式。针对我国在个人信息保护和数据开发利用2个方面立法滞后、制度不健全的现状,建议:(1)加快推进数据保护体系构建,弥补"保护缺位";(2)系统思考数据保护与运用的平衡关系,探索实效性发展举措,弥补"发展缺位";(3)借鉴日本经验做法,为推进医疗数据开发利用,完善相关配套制度。 相似文献
13.
个人信用信息的时效性是保证其具备信用凭证功能的关键,主要受征信活动中个人信用信息采集与查询利用环节、个人信用信息处理环节和个人信用信息当事人监督过程的影响。基于此,个人信用信息时效性的保障策略可归纳为采用变通方式,简化个人信用信息采集过程中当事人监督环节;针对大量的、经常性的查询个人信息的机构,简化查询利用审核手续;制定统一的个人信用信息采集标准,保证信息处理过程的连贯一致。Abstract: The timeliness of personal credit information is crucial to ensuring its credit evidence function,and is mainly influenced by the personal credit information collection and query link,the personal credit information pro- cessing link and the monitoring process by the clients. Therefore,the strategies for ensuring the timeliness of person- al credit information could be reduced as follows: simplifying the monitoring process by the clients in the personal credit information collection process by adopting flexible manners; simplifying the query and utilization verification procedures to the organizations which query personal information in quantity and frequently; establishing unified standards for personal credit information collection to ensure information processing to be consistent. 相似文献
14.
大数据时代个人信息保护的理论困境与保护路径研究 总被引:1,自引:0,他引:1
[目的/意义]通过对大数据时代个人信息保护的既有研究成果进行梳理和分析,个人信息保护的基础理论与保护路径还有探讨的空间。[方法/过程]从理论困境入手,主要分析个人信息与数据、隐私的概念界分以及个人信息的法律属性辨析;从保护路径入手,主要分析个人信息保护立法、个人信息保护技术、行政监管、行业自律以及自我保护意识。[结果/结论]在理论层面,个人信息的概念,应从闭合的"可识别性"到开放的"伤害风险"把握;个人信息的法律属性,应从单一的私有化到复合的两面性理解。在保护路径层面,个人信息保护的立法趋势,应实现由"碎片化"到"体系化"、"宏观思维"到"微观思维"的转变;个人信息保护的技术着力点,应基于"资金、手段、规范"三位一体的具体展开;个人信息保护的行政监管,应变革"政府参与"模式;个人信息保护中行业自律理念,应实现由原则性的指导到具体性的实践;个人信息自我保护意识,应拓宽"事前保护"+"事后保护"的认知视野。 相似文献
15.
本文从对个人信息相关概念及其相互关系的辨析入手,分析在我国进行个人信息保护立法的重要性以及对个人信息合理利用的必要性,认为我国的个人信息保护立法要平衡个人信息的保护和利用之间的关系。 相似文献
16.
本文论述了Google如何收集用户信息,黑客如何通过高级操作符获取用户的敏感信息并通过Google搜索服务器漏洞信息进行攻击,为用户正确使用Google进行了警示。文章最后提出了通过提高用户防范意识,个人隐私技术手段保护,服务器保护,和政策法规保护等方面来防范Google黑客对用户信息的侵犯。 相似文献
17.
随着信息管理理论和技术的发展,人们逐渐重视个人信息管理的理论及实践应用。本文运用综述的方法,主要梳理了国内外关于个人信息管理理论与实践发展历程和现状,进一步分析了国内个人信息管理研究领域的不足,以期推动我国个人信息管理研究的发展。 相似文献