首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一览无余     
在搜索引擎中,只要输入特定的关键字,就可发现赤裸裸的个人信息交易已经出现更加专业化的"市场细分"。在痛斥各种骚扰电话、垃圾短信的同时,我们不禁要问:谁在偷窥我的个人信息?在一个名为"北京业主数据"的网站,公开销售"50万北京业主数据库""85万上海高档楼盘业主数据库""2.4万上海商务大厦业主数据库"等百余种信  相似文献   

2.
档案开放利用中个人信息保护之管见   总被引:4,自引:1,他引:4  
个人信息安全问题日益成为人们关注的焦点.文章以档案开放利用中的个人信息保护为主要内容.对"个人信息"进行了界定,介绍了涉及个人信息的档案种类,分析了档案开放利用中个人信息的安全现状及缺陷,并提出了保护个人信息的对策.  相似文献   

3.
现实困境个人信息被"违法式"泄露。互联网技术给用户的生活带来了日新月异的变化,但却使公民越来越成为一个"透明人",个人信息泄露事件频频发生。档案机构正当收集档案用户信息,以便更好地推进档案传播利用工作,为用户提供个性化信息需求,这无疑是档案工作的重大进步。但是收集到的用户个人信息一旦以各种方式流转出去用作非法途径,便是对用户个人信息权的侵害。个人信息被"默认式"采集。  相似文献   

4.
曹卓瑜 《兰台世界》2017,(14):25-28
个人信息安全问题日益成为人们关注的焦点。本文以高校档案为研究范围,针对档案开放利用中个人信息保护为主要内容,对"个人信息"进行了界定,介绍了涉及个人信息的档案种类,并对涉及个人信息的档案进行详细的说明和探讨,提出保护个人信息的对策和建议。  相似文献   

5.
每年的3月15日,大家都在期待央视的"3.15晚会"。有人说,这一天,普通大众都很兴奋,唯独那些知名品牌的老板会忐忑不安,担心在央视晚会上"中奖"。去年是欧典地板,今年又曝光了麦当劳旧货换新装、家乐福"返包"销售过期食品、中国电信成垃圾短信推手、招行、工行员工出售个人信息  相似文献   

6.
信息社会注重个人信息保护,要求将个人信息的收集、使用、处理行为控制在一定范围之内;新闻自由则要求尽可能多地获取、传播包括个人信息在内的一切信息,二者存在一定张力。法律通过个人信息的分级保护及对敏感信息的限制实现调和,有效平衡了个人信息保护与新闻自由之间的关系。我国应尽快制定《个人信息保护法》,明确个人信息内涵,合理划分个人信息中的"敏感信息"和"非敏感信息",分层保护个人信息,确立新闻自由的界限。对于新闻媒体、其他自然人已经获得信息主体同意或授权,出于重大公共利益需要等情形,可以对个人敏感信息进行一定处理,确保新闻自由的实现范围。  相似文献   

7.
<正>虽然世界上许多国家和地区都已经制定了自己的个人信息保护法,但是我国个人信息保护现状却容乐观,到目前为止我国还没有任何一部法律以"个人信息保护"冠名。虽然在我国的单行法律和法规中已经有不少的内容涉及了个人信息保护,但是从总体  相似文献   

8.
路鹃 《现代传播》2019,(11):74-80
为了解决社交网络中普遍存在的"隐私悖论"问题以及个人信息安全保护的碎片化现象,信息自决权作为个人信息保护的权利救济基础被引入我国讨论。针对个人信息自决权在公、私领域二分法上的固有局限,选择"情境脉络完整性"理论作为考察信息自决权适配于社交网络的切入视角,对2013-2018年以来社交网络上侵犯个人信息的司法案例进行整合分析,探讨个人信息的权利属性与价值范畴在社交网络上的扩张趋势,以及"情境脉络"在个人信息保护的程序预防与自律规范上所能提供的理论支援。  相似文献   

9.
个人信息场景化传播面临知情同意框架失灵、必要和最小化原则难以落实以及信息使用搭便车等问题.基于"适当性—流动性"规范的场景化保护理论认为,技术性的用户信息完整性和文化性的用户理解完整性共同构成适当性规范,它是个人信息场景化保护的基础;通过明确标识"元信息项目"和合理使用用户衍生数据构建流动性规范,它是个人信息有序开发利用的有力保障;进一步构建"适当性-流动性"规范的场景化监督体系.个人信息场景化保护策略旨在发展信息服务产业,并为个人提供更安全、可实施的信息保护方案.打造量化智能场景安全维护系统,借助智能学习升级和完善个人信息场景化保护监督方法,通过界面视觉设计强化用户感知,提高用户对个人信息理解完整性的控制.  相似文献   

10.
《新闻界》2018,(5):46-54
当日常交往变为实时的信息流通,社交媒体面临更为严峻的信息失控风险。通过对国内10家社交网站个人信息保护条例进行分析,发现当前社交网站个人信息保护面临诸多问题:"隐私"成为信息保护的替代性理念框架;同时,网站在收集、处理个人信息时亦存在相关问题,且用户与网站之间的权利与义务关系不对等。面对信息保护的社会期望与实际运作之间的落差及其张力的产生,文章认为应重新审视个人信息权的属性与社会价值,并以个人信息权为权利模式,建构个人信息保护的现实路径。  相似文献   

11.
首先回顾了"人肉搜索第一案",分析个人信息、个人隐私、隐私权等问题,进一步论证了"人肉搜索"存在着侵犯他人名誉权等法律风险,分析了个人信息保护问题.  相似文献   

12.
讨论RSS的特点及其在个人信息环境设计中的作用,提出基于RSS的个人信息环境设计的目标、原则,结合实际介绍基于RSS的个人信息环境设计的具体方法,最后,分析基于RSS的个人信息环境设计存在的问题及解决方案。  相似文献   

13.
分析Web2.0对信息环境的影响,讨论个人信息环境的概念;根据个人信息环境的概念及Web2.0对信息环境的影响,提出基于Web2.0的个人信息环境的基本架构及各部分组成要素,阐述基于Web2.0的个人信息环境构建方法及应注意的问题。  相似文献   

14.
图书馆领域的个人信息保护问题日益成为政府、图书馆及读者关注的热点。我国虽从2002年接受了"为读者保守秘密"的理念,但在实践环节仍显单薄。文章重点分析了美、英、加、德、印度等国家和地区在整体规划、信息分类及收集原则、个人信息使用和安全、法律法规建设等方面的个人信息保护经验,希望对我国图书馆个人信息保护的实践提供一定的指导和借鉴。  相似文献   

15.
2010年1月,一场以"公民个人信息泄露"为主题的舆论监督报道在深圳乃至全国产生巨大影响.深圳商报独家系列报道<神秘女子游走深圳买卖业主资料>详细披露在"信息即商机"的资讯时代,公民个人信息泄露是普遍存在的现象.  相似文献   

16.
谢笑 《图书情报工作》2011,55(24):21-26
介绍个人信息管理的发展历程、相关定义及其概念框架,分析当前个人信息管理过程中所存在的主要问题,探讨优化个人信息管理的若干对策,以求能达到理想的个人信息管理状态,即能够使人们在适当的时间和地点,以适当的形式及良好的质量获取所需的信息。  相似文献   

17.
无论在国际还是国内立法和理论研究中,对其都有不同的称谓.从现有已制定个人信息保护法律的国家和地区看,所使用的概念主要有"个人信息"、"个人数据"和"个人隐私".个人数据也被称为"个人资料".齐爱民教授认为"个人信息比起个人资料来是一个更具有人文关怀的概念.而且我们也必须看到个入信息的表现和存在方式是多种多样的,并不一定表现为个人资料,没有物化成个人资料的信息大量存在,比如一个人自然表现出的个人属性信息.  相似文献   

18.
从个人信息管理的角度探讨个人记忆的本质和特征,分析个人记忆与个人信息管理的关系、个人记忆失误及其产生的主要原因,指出个人记忆存在的主要问题,并提出优化个人记忆的若干对策,为改进现有的和设计新型的个人信息管理工具、优化个人信息管理提供更好的支持。  相似文献   

19.
大数据时代的被遗忘权   总被引:2,自引:0,他引:2  
被遗忘权体现了"遗忘"及"重新开始"的精神,是大数据时代的公民及社会不断前进和发展所必须的。目前,越来越多的国家已经在其个人信息保护立法中明确规定了被遗忘权,我国也应制定一部统一的《个人信息保护法》,以"遗忘"和"重新开始"为指导确定个人信息保护的一些通用原则,明确公民享有被遗忘权,并对被遗忘权的主体、客体、权利的内容、适用的条件、例外的情形及侵犯该权利所应受的处罚等做出详细的规定。  相似文献   

20.
以目前国际上召开的四次PIM专题研讨会论文为基础,对PIM研究进行全面、系统的分析、归纳和总结,指出当前PIM研究的热点,包括PIM的基本概念、信息整合和增强、信息检索、信息安全、语义桌面、个人信息空间、个人信息管理工具、个人信息管理系统、移动环境下的个人信息管理等9个主要方面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号