首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 397 毫秒
1.
常宇豪 《情报杂志》2023,(5):184-191
[研究目的]个人信息利用是大数据时代公共安全治理的重要内容。个人信息对公共安全的影响具有双重效应,既可以通过合理利用个人信息产生促进公共安全和国家安全的正效应,又可以因不当或违法利用个人信息形成产生危害公共安全和国家安全的负效应。研究个人信息对公共安全的影响效应与风险应对,有助于促进正效应而克服负效应,实现公共安全和国家安全。[研究方法]文章通过历史研究法和案例分析法,系统剖析了个人信息影响公共安全的原因、方式,以及风险防范。[研究结论]正效应中的个人信息利用以维护公共利益和国家利益为目的,可能存在因个人信息过度处理侵犯个人信息权益之风险,应通过法律保留原则和比例原则,平衡好个人利益与公共利益之关系;负效应中的个人信息利用属于不当利用或者违法利用,目的是非法获利或者故意破坏公共安全和国家安全,应通过提高信息基础设施等保水平,强化个人信息出境管理、加大打击力度等措施予以消解。  相似文献   

2.
吴钢 《情报科学》2007,25(1):47-49,58
本文从对个人信息相关概念及其相互关系的辨析入手,分析在我国进行个人信息保护立法的重要性以及对个人信息合理利用的必要性,认为我国的个人信息保护立法要平衡个人信息的保护和利用之间的关系。  相似文献   

3.
唐先富  陈淑娟 《现代情报》2013,33(8):163-166
随着信息多样化、复杂化的增加与信息管理理论和技术的发展,人们对个人信息管理的理论及实践应用,各种个人信息管理的工具应运而生。本文运用文献分析和文献计量的方法,主要搜集了国内外关于个人信息管理工具发展历程与现状,进一步分析了国内个人信息管理工具研究领域的不足与未来发展方向,以期推动我国个人信息管理工具的开发与利用,使得个人信息管理更加方便有序。  相似文献   

4.
罗力 《情报探索》2012,(11):48-50
对电子商务消费者个人信息进行定义:对我国该领域个人信息安全存在的威胁进行剖析,发现非法搜集个人信息、非法泄露个人信息和非法利用个人信息是主要威胁;就如何保护电子商务消费者个人信息安全提出建议.  相似文献   

5.
谢笑  李晶  谢阳群 《情报杂志》2012,(1):102-110
利用CiteSpaceⅡ软件对Web of Science数据库中1999-2011年的个人信息管理领域相关文献进行定量分析,研究了国外个人信息管理的重要学科领域、知识基础、研究热点和前沿,为我国的个人信息管理研究提供了有力的参考依据。  相似文献   

6.
在研究我国现有法律体系中与个人信息保护相关部分,结合公共部门信息增值利用中出现的问题,分析了现有法律体系存在的不足和欠缺。通过比较欧美公共部门信息增值利用中的个人信息保护相关的法律体系,结合我国现有信息化过程中所面临的问题以及立法体系中的特点,提出了建立具有我国特色的个人信息保护法律体系的对策建议。  相似文献   

7.
阐述政府信息增值利用与个人信息的内涵,分析国外政府信息增值利用中的个人信息保护机制.并提出对我国的启示.  相似文献   

8.
占南 《现代情报》2021,41(1):101-110
[目的/意义] 新冠疫情防控期间个人移动轨迹、关系图谱、电子健康码等个人信息在精准定位疫情传播、防止疫情扩散和推进复工复产等方面发挥了重要的作用,但由于缺乏一定的信息采集保护机制和共享安全规则面临着个人信息滥用和泄露的风险,突发公共卫生事件下如何平衡信息利用和个人信息保护意义重大。[方法/过程] 本文从疫情防控背景下个人信息保护涉及的个人信息主体、个人信息收集和处理者、数据治理监管者三方出发,构建面向隐私保护设计的个人信息全生命周期保护框架,通过对个人信息采集、存储组织、分享利用和处置归档等过程的有效控制,建立个人信息合法合规使用的良性生态。[结果/结论] 疫情防控背景下个人信息保护涉及多元利益主体,需要重视对个人隐私信息的收集和利用,兼顾经济、社会发展和个人隐私保护需求,更好地实现个人信息的社会价值。面向隐私保护设计的个人信息全生命周期保护框架的提出对于进一步规范疫情防控背景下个人信息采集、存储组织、分享利用和合理处置具有一定的指导性意义。未来还需要在实践中进行探索和完善个人信息安全治理体系,构建应急预防和社会救济为一体的保护体系,设置独立的个人隐私保护监管机构,完善国家应急管理情报体系建设。  相似文献   

9.
互联网技术的不断发展,使对个人信息的收集、储存和利用越来越简单,公民个人信息被泄露的可能性也随之加剧.而传统上,我们对个人信息的保护和尊重,往往有消极、被动之嫌,这显然很难适应现实和社会进步的要求了,应尽快制定我国的<个人信息保护法>,全面保护公民的个人信息安全.  相似文献   

10.
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。  相似文献   

11.
齐海晶  曲靖野 《情报科学》2022,(12):152-160
【目的/意义】探究智慧图书馆个人信息保护政策合规性评价指标体系构建,以期为图书馆个人信息保护政策的制定和完善提供参考,更好地促进个人信息保护落地。【方法/过程】在厘清图书馆用户个人信息范畴的基础上,选取16部个人信息保护相关法律法规作为依据并对其进行基于扎根理论的个人信息保护政策合规性评价指标体系构建,进而通过实证检验评价指标体系并提出相应解决对策。【结果/结论】构建了由8个一级指标和47个二级指标组成的个人信息保护政策合规性评价指标体系,同时利用实证分析得出目前图书馆个人信息保护政策的合规性一般。【创新/局限】运用扎根理论质性研究方法自下而上建立评价指标体系,并对指标体系进行了实证分析。智慧图书馆应处于智慧服务的层面,尚未形成与之对应的个人信息保护的法律法规,因此需要参考个人信息保护相关法律法规。  相似文献   

12.
徐磊 《科学学研究》2024,(2):240-247
在科研信息处理活动中克减个人信息权利,有助于促进个人信息的合理利用,夯实数字中国和网络强国的法治基石。个人信息权利克减是在科研信息处理活动中对个人信息权利的特殊法律限制。科研信息处理活动之所以能够克减个人信息权利,主要原因在于其符合公共利益的要求。为了确保在科研信息处理活动中克减个人信息权利具有正当性,应当通过法律法规等框定个人信息权利克减的适用范围,通过利益衡量合理构建个人信息权利克减的实体内容,通过利益沟通科学筑构个人信息权利克减的程序设计,以及通过司法审查确保个人信息权利克减真正符合公共利益。  相似文献   

13.
赵静 《现代情报》2014,34(3):29-31,35
个人信息网络侵权主要有个人信息的不当收集、个人信息的不当利用、个人信息的不当管理3种形式,可以通过“加强宣传教育,提高个人信息保护意识,营造尊重个人隐私的社会氛围”、“制定可操作性强的政策和法律,规范网络业者的行为”、“开展标准制定和隐私认证,实施行业自律”、“实施多方监管,提高个人信息网络侵权成本”及“积极运用技术手段,防个人信息网络侵权于未然”等多维途径进行治理。  相似文献   

14.
公共部门信息增值利用中的个人信息保护   总被引:1,自引:0,他引:1  
公共部门所拥有的大量信息极具社会和商业价值,对其进行增值利用有助于推动社会经济的发展和信息化的进步。本文在分析公共部门信息资源增值利用个人信息保护风险分析的基础上,参照国际实践并结合我国的实际需要,提出了公共部门信息资源增值利用中个人信息保护的对策建议。  相似文献   

15.
范昊  王贺  付少雄  何建平 《现代情报》2019,39(10):136-144
[目的/意义]基于社交媒体个人信息安全事件频发的现状,通过审核社交媒体的个人信息保护政策,以期从法律政策文本层面规范社交媒体的个人信息保护,保障个人信息合法权益与社会公共安全利益。[方法/过程]本文以国内外16款用户量最大、使用频次最高的社交媒体为研究对象,通过内容分析法,从个人信息采集与利用、Cookie及相关技术的提醒、个人信息储存及保护、个人信息共享转让与披露、个人信息处理权益、未成年个人信息保护角度对社交媒体的个人信息保护政策进行分析。[结果/结论]政府层面亟需保障《信息安全技术个人信息安全规范》等法律法规的底层实施,企业层面需开展个人信息保护的内部制度化建设,结合服务与产品特征细化个人信息保护政策内容,采用实名制规范未成年个人信息保护。  相似文献   

16.
在信息社会,个人信息成为一种重要社会资源,国家政府机构和商业机构开始利用信息技术收集与处理个人信息.关于个人信息的法律属性,有"所有权客体说"、"隐私权客体说"、"人格权客体说"和"基本人权说"等4种观点.我国应以人格权客体说为指导进行立法保护个人信息.  相似文献   

17.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

18.
谷镇 《情报科学》2021,39(12):93-97
【目的/意义】通过对个人信息的泄露给公民造成的损失和伤害的分析,能够帮助民众认识个人信息的重要 性,了解个人信息泄露的途径及其原因,加强个人信息安全的防护意识。【过程/方法】本文界定了个人信息与个人 隐私,进而从个人信息的产生、收集以及利用过程中个人隐私泄露造成的危害出发,进一步研究大数据背景下个人 信息和个人隐私的保护措施。【结果/结论】从各国对个人信息安全和隐私保护的法律、法规的现状中梳理出关于我 国个人信息保护的特征与信息存在的突出问题,为了使国家尽快出台“个人信息保护法”“个人隐私保护法”法律制 度提出自己的观点和建议。【创新/局限】本文只是从理论层面分析了个人信息及个人隐私的保护问题,再接下来的 研究中将深入技术研究。  相似文献   

19.
翟青竹 《情报探索》2012,(10):94-97
通过对网络环境下的个人信息组织进行研究,提出了网络环境下个人信息组织的定义,描述了网络环境下个人信息的特点和个人信息的组织方法.以Twine为实例,详细描述了大众分类法及其在个人信息组织中的应用,并指出了大众分类法在个人信息组织中存在的问题,同时展望了未来个人信息组织研究的发展方向.  相似文献   

20.
齐海晶  曲靖野 《情报科学》2022,40(11):124-132
【目的/意义】随着信息大爆炸时代的到来,图书馆精准化个性化服务对读者个人信息收集的需求在不断加 大,个人信息包括一般个人信息和敏感个人信息,为保护个人信息安全急需制定图书馆个人信息保护政策。【方法/ 过程】分别选取国内外具有代表性的10所图书馆网站个人信息保护政策文本作为研究对象,运用NVivo质性分析 软件进行基于扎根理论的编码分析,进而对梳理出的核心要素进行对比分析。【结果/结论】通过对文本的编码最终 形成四个维度的对比分析,分别是信息共享及相关法律、信息勘误更新与投诉受理、信息收集利用存储、信息披露 及保护措施,为国内图书馆网站个人信息保护政策的制定提供理论参考。【创新/局限】基于扎根理论的政策文本对 比分析为图书馆个人信息保护政策制定提供了理论参考,未来着眼于国内图书馆个人信息保护政策理论框架的 研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号