首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
大数据时代个人信息保护的理论困境与保护路径研究   总被引:1,自引:0,他引:1  
姜盼盼 《现代情报》2019,39(6):149-155
[目的/意义]通过对大数据时代个人信息保护的既有研究成果进行梳理和分析,个人信息保护的基础理论与保护路径还有探讨的空间。[方法/过程]从理论困境入手,主要分析个人信息与数据、隐私的概念界分以及个人信息的法律属性辨析;从保护路径入手,主要分析个人信息保护立法、个人信息保护技术、行政监管、行业自律以及自我保护意识。[结果/结论]在理论层面,个人信息的概念,应从闭合的"可识别性"到开放的"伤害风险"把握;个人信息的法律属性,应从单一的私有化到复合的两面性理解。在保护路径层面,个人信息保护的立法趋势,应实现由"碎片化"到"体系化"、"宏观思维"到"微观思维"的转变;个人信息保护的技术着力点,应基于"资金、手段、规范"三位一体的具体展开;个人信息保护的行政监管,应变革"政府参与"模式;个人信息保护中行业自律理念,应实现由原则性的指导到具体性的实践;个人信息自我保护意识,应拓宽"事前保护"+"事后保护"的认知视野。  相似文献   

2.
处在当前的网络发展环境下,大数据时代已经到来,这为数据信息的准确分析以及充分利用,辅助企业以及个人能够带来很大的利益。但是在网络中个人信息的保护也成了一个比较严重的问题,本文主要就个人信息的类型及大数据时代网络下个人信息侵害问题加以详细分析,然后就对个人信息保护的困境及解决策略进行探究,希望此次理论研究对个人信息的保护起到一定积极作用。  相似文献   

3.
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。  相似文献   

4.
如何把握数据驱动创新与个人信息保护之间的平衡,深刻影响一国数字经济发展的未来,尤其在医疗数据等敏感个人数据领域。日本在医疗数据规制领域建立"基本法+专门法"双层法律体系,并在操作层面创设"匿名加工+认定"制度,以平衡医疗大数据开发与个人信息保护之间的关系,形成独树一格的日本式规制模式。针对我国在个人信息保护和数据开发利用2个方面立法滞后、制度不健全的现状,建议:(1)加快推进数据保护体系构建,弥补"保护缺位";(2)系统思考数据保护与运用的平衡关系,探索实效性发展举措,弥补"发展缺位";(3)借鉴日本经验做法,为推进医疗数据开发利用,完善相关配套制度。  相似文献   

5.
《科技风》2015,(21)
现代社会越来越重视个人信息权的保护,新闻报道也有一些因为在网络购物平台购买商品,泄漏了客户的住址等隐私信息,导致客户受到了不法分子的伤害。现今网络时代,个人隐私泄漏的机会空前的增多。本文根据图书馆与读者之间的关系,分析图书流通的过程,找出在哪些环节容易泄漏读者的隐私,并探讨防御的相关措施,使读者个人信息在图书馆图书的借阅、购买等流通环节等隐私信息得到有效的保护。  相似文献   

6.
在大数据时代,个人信息数据面临不断增加的知情权、安宁权、处分权和信息泄露的风险,单纯的"隐私权"本身尚不足以有效应对各类新状况,必须加快构建"综合治理模式"。除了制定专门的个人信息保护规范性法律文件外,还需要确立"告知—同意原则"作为信息收集和利用活动的基本原则,并强化技术化手段及打击信息犯罪活动,以应对大数据时代个人信息安全面临的威胁。  相似文献   

7.
<正>随着信息化建设的普及,各行各业普遍采用计算机应用系统来进行数据处理。数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等多个环节。计算机应用系统中往往存储有大量的个人信息等敏感数据。个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。个人信息的数量越来越多,应用系统的安全挑战也越来越大,数据安全日益成为应用系统的重要要求。我国相继颁布实施了《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,对于数据安全提出了严格的法律要求。  相似文献   

8.
大数据是由英语"Big data"一词翻译而来的,本文从大数据视角切入,详细地分析了大数据时代社交网络的特征,阐明了个人信息安全存在着账户被不法分子盗用、侵扰个人隐私、无法保护个人信息的权利等问题,进而结合我国实际情况,从行业推进的方向、法律规范的方向来探究解决方法,保证大数据时代下的社交网络平台能够正常运转,特别是为了保护互联网上个人信息的隐秘性。  相似文献   

9.
随着可穿戴设备越来越多地在生活中被使用,其在极大提高用户训练和恢复质量的同时也带来一定的隐私风险,在立法和司法层面都应首先对由可穿戴设备收集到的数据进行分类并提供相应程度的保护。由可穿戴设备收集到的生理数据属于隐私与个人信息,个人可识别信息仅属于个人信息,而用户周围数据既非隐私也非个人信息。在探究当下中国应对由可穿戴设备收集的数据采取何种监管模式进行监管时,应当注意到美国与欧盟分别采取分散式以及统一式的立法模式,但其对于中国的经验借鉴都存在一定的局限性。其深层原因在于法律需要在为用户隐私提供保护的同时兼顾对此类数据基于科研目的的使用,因而需要寻找其中的平衡点。中国现阶段应对可穿戴设备收集得到数据的使用采取必要的规范与引导,包括明确个人信息权利保护的正当性、确定多元利益平衡的个人信息收集模式、创设基于科研目的使用个人信息的例外、完善可穿戴设备政策规范并加强行业自律管理。  相似文献   

10.
金泓序  何畏 《情报科学》2022,40(6):132-140
【目的/意义】大数据技术的广泛应用为个人信息的保护提出新的挑战,既有的个人信息法律保护模式亟待 完善,研究个人信息保护的存在的问题及影响因素能有利于提出完善个人信息保护相应的对策。【方法/过程】基于 大数据时代背景下我国个人信息保护的状况,找出目前我国个人信息保护存在的问题,并深入发掘个人信息保护 的影响因素,针对各影响因素提出相应的对策。【结果/结论】通过分析研究提出加大个人信息保护的投入,明确个 人信息与个人隐私界分,完善可识别化要素,重塑知情同意原则等,从多途径、多维度完善个人信息保护。【创新/局 限】本文是对我国大数据时代个人信息保护问题的影响因素和对策的宏观研究,在微观层面还有待进一步深层 剖析。  相似文献   

11.
现代社会大数据已经成为影响整个国家和全体国民的重要事物,大数据在带来巨大便利和商机的同时也会对个人数据信息带来侵害的风险.之前的研究结果都倾向于认为应当通过援引民法上“隐私权”的规定保护个人数据,但是事实上“隐私权”本身尚不足以完全涵盖大数据时代的个人信息数据面临的各种风险.在大数据时代这种风险是和大数据本身相伴相随的,如何看待和认识这一风险将影响对大数据本身的价值认识和政策取向.大数据时代公民对于个人信息的知情和选择权以及处分权必须得到保障,除了技术手段和刑法保护之外,制定专门的个人信息保护规范性法律文件和确立“告知和同意原则”对应对数据化时代的个人信息安全挑战也具有重要意义.  相似文献   

12.
方旭  辛刚  谢阳群 《现代情报》2013,33(3):40-43
由于目前很多个人信息管理工具功能的限制,在个人信息管理实践中还存在很多难题,这些问题亟待解决。本文将"6T"管理法运用在个人信息管理中,通过天天处理、天天整合、天天清扫、天天规范、天天检查、天天改进以达到习惯化、标准化,在管理中充分发挥"人"的作用,最终解决个人信息管理中的难题。  相似文献   

13.
当前大数据经济空前繁荣的背后个人信息盗窃行为日益猖獗,个人信息安全面临严峻挑战。现行防范个人信息盗窃的技术手段存在滞后性,个人信息保护立法较为分散,不利于个人信息的全面保护。应当加速个人信息安全保障技术的升级迭代、加快制定专门的《个人信息保护法》、强化对个人信息盗窃的行政监管,构建系统的个人信息安全风险应对机制。  相似文献   

14.
在信息社会,个人信息成为一种重要社会资源,国家政府机构和商业机构开始利用信息技术收集与处理个人信息.关于个人信息的法律属性,有"所有权客体说"、"隐私权客体说"、"人格权客体说"和"基本人权说"等4种观点.我国应以人格权客体说为指导进行立法保护个人信息.  相似文献   

15.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

16.
《内江科技》2018,(4):128-129
大数据给学生带来便利的同时,也带来了学生个人信息安全的隐患。大数据环境下,学生在网络上留下的数据,被收集、整合就会发现学生的隐私信息,一些高校与校外企业任意对大学生个人信息加以处理与利用,这引发了信息安全的风险并侵害了大学生的人格利益。本文主要探讨大数据时代大学生信息安全的保护的对策,目的是加强大学生个人信息安全意识,有效控制大学生个人信息的泄露和传播问题。  相似文献   

17.
在图书馆流通服务中应用"关键时刻"是必要也是可行的。图书馆流通服务中"关键时刻"管理可从加强资源管理、营造良好的阅读和服务环境、在流通服务中开展细节服务等方面入手。  相似文献   

18.
如何从海量的信息中及时准确地找到所需信息一直是我们孜孜不倦的追求,随着个人信息管理研究的不断深入,作为其研究分支的个人信息空间研究也日益引起国内外学术界的重视。本文通过对个人信息空间及其相关概念进行解析,提出构建个人信息空间管理系统需要具备的四大功能,即个人信息整合、个人信息检索、个人信息共享和个人信息安全,并借助于Semex具体阐述了个人信息空间管理系统的应用。  相似文献   

19.
大数据时代个人信息由于蕴含巨大的商业价值近年来频遭犯罪分子大规模非法窃取,从而引发社会对于个人信息安全的普遍关注。个人信息盗窃手段花样繁多,例如恶意捆绑、WIFI钓鱼、路由器入侵、远程控制后门技术、木马病毒等黑客攻击技术,以及各类社会工程学攻击技术。个人信息盗窃已经形成一条庞大、复杂的个人信息盗窃灰色产业链,造成了严重的社会影响。应当从个人信息盗窃产业链入手,明确产业链中不同的主体类型、行为方式,以现行法律法规为基础,对违法行为实施有效规制。  相似文献   

20.
谷镇 《情报科学》2021,39(12):93-97
【目的/意义】通过对个人信息的泄露给公民造成的损失和伤害的分析,能够帮助民众认识个人信息的重要 性,了解个人信息泄露的途径及其原因,加强个人信息安全的防护意识。【过程/方法】本文界定了个人信息与个人 隐私,进而从个人信息的产生、收集以及利用过程中个人隐私泄露造成的危害出发,进一步研究大数据背景下个人 信息和个人隐私的保护措施。【结果/结论】从各国对个人信息安全和隐私保护的法律、法规的现状中梳理出关于我 国个人信息保护的特征与信息存在的突出问题,为了使国家尽快出台“个人信息保护法”“个人隐私保护法”法律制 度提出自己的观点和建议。【创新/局限】本文只是从理论层面分析了个人信息及个人隐私的保护问题,再接下来的 研究中将深入技术研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号