共查询到20条相似文献,搜索用时 15 毫秒
1.
[目的/意义]个人信息匿名化不仅是实现政府数据开放风险控制的重要环节,还是政府数据合理流通与再利用的前提与基础。[方法/过程]从政府数据生命周期来看,匿名化处于数据收集与数据利用的中间环节,是数据流通环节隐藏个人特征的技术规则。但匿名化本身是一个“破碎的承诺”,面临着结构性与结果导向性困境,忽视了剩余识别风险与流转过程中的聚合风险。[结果/结论]未来政府数据开放中个人信息匿名化应当建构基于流程的规制体系,在收集环节符合个人信息合法、正当、必要与诚信原则;在匿名化环节根据流程设计来规制信息处理行为;在流通与再利用环节禁止重新识别,通过技术、组织等多元手段将识别风险控制在可接受水平。 相似文献
2.
大数据时代个人信息保护的理论困境与保护路径研究 总被引:1,自引:0,他引:1
[目的/意义]通过对大数据时代个人信息保护的既有研究成果进行梳理和分析,个人信息保护的基础理论与保护路径还有探讨的空间。[方法/过程]从理论困境入手,主要分析个人信息与数据、隐私的概念界分以及个人信息的法律属性辨析;从保护路径入手,主要分析个人信息保护立法、个人信息保护技术、行政监管、行业自律以及自我保护意识。[结果/结论]在理论层面,个人信息的概念,应从闭合的"可识别性"到开放的"伤害风险"把握;个人信息的法律属性,应从单一的私有化到复合的两面性理解。在保护路径层面,个人信息保护的立法趋势,应实现由"碎片化"到"体系化"、"宏观思维"到"微观思维"的转变;个人信息保护的技术着力点,应基于"资金、手段、规范"三位一体的具体展开;个人信息保护的行政监管,应变革"政府参与"模式;个人信息保护中行业自律理念,应实现由原则性的指导到具体性的实践;个人信息自我保护意识,应拓宽"事前保护"+"事后保护"的认知视野。 相似文献
3.
4.
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。 相似文献
5.
如何把握数据驱动创新与个人信息保护之间的平衡,深刻影响一国数字经济发展的未来,尤其在医疗数据等敏感个人数据领域。日本在医疗数据规制领域建立"基本法+专门法"双层法律体系,并在操作层面创设"匿名加工+认定"制度,以平衡医疗大数据开发与个人信息保护之间的关系,形成独树一格的日本式规制模式。针对我国在个人信息保护和数据开发利用2个方面立法滞后、制度不健全的现状,建议:(1)加快推进数据保护体系构建,弥补"保护缺位";(2)系统思考数据保护与运用的平衡关系,探索实效性发展举措,弥补"发展缺位";(3)借鉴日本经验做法,为推进医疗数据开发利用,完善相关配套制度。 相似文献
6.
7.
8.
<正>随着信息化建设的普及,各行各业普遍采用计算机应用系统来进行数据处理。数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等多个环节。计算机应用系统中往往存储有大量的个人信息等敏感数据。个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。个人信息的数量越来越多,应用系统的安全挑战也越来越大,数据安全日益成为应用系统的重要要求。我国相继颁布实施了《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,对于数据安全提出了严格的法律要求。 相似文献
9.
10.
《中国科技论坛》2021,(5)
随着可穿戴设备越来越多地在生活中被使用,其在极大提高用户训练和恢复质量的同时也带来一定的隐私风险,在立法和司法层面都应首先对由可穿戴设备收集到的数据进行分类并提供相应程度的保护。由可穿戴设备收集到的生理数据属于隐私与个人信息,个人可识别信息仅属于个人信息,而用户周围数据既非隐私也非个人信息。在探究当下中国应对由可穿戴设备收集的数据采取何种监管模式进行监管时,应当注意到美国与欧盟分别采取分散式以及统一式的立法模式,但其对于中国的经验借鉴都存在一定的局限性。其深层原因在于法律需要在为用户隐私提供保护的同时兼顾对此类数据基于科研目的的使用,因而需要寻找其中的平衡点。中国现阶段应对可穿戴设备收集得到数据的使用采取必要的规范与引导,包括明确个人信息权利保护的正当性、确定多元利益平衡的个人信息收集模式、创设基于科研目的使用个人信息的例外、完善可穿戴设备政策规范并加强行业自律管理。 相似文献
11.
【目的/意义】大数据技术的广泛应用为个人信息的保护提出新的挑战,既有的个人信息法律保护模式亟待
完善,研究个人信息保护的存在的问题及影响因素能有利于提出完善个人信息保护相应的对策。【方法/过程】基于
大数据时代背景下我国个人信息保护的状况,找出目前我国个人信息保护存在的问题,并深入发掘个人信息保护
的影响因素,针对各影响因素提出相应的对策。【结果/结论】通过分析研究提出加大个人信息保护的投入,明确个
人信息与个人隐私界分,完善可识别化要素,重塑知情同意原则等,从多途径、多维度完善个人信息保护。【创新/局
限】本文是对我国大数据时代个人信息保护问题的影响因素和对策的宏观研究,在微观层面还有待进一步深层
剖析。 相似文献
12.
13.
现代社会大数据已经成为影响整个国家和全体国民的重要事物,大数据在带来巨大便利和商机的同时也会对个人数据信息带来侵害的风险.之前的研究结果都倾向于认为应当通过援引民法上“隐私权”的规定保护个人数据,但是事实上“隐私权”本身尚不足以完全涵盖大数据时代的个人信息数据面临的各种风险.在大数据时代这种风险是和大数据本身相伴相随的,如何看待和认识这一风险将影响对大数据本身的价值认识和政策取向.大数据时代公民对于个人信息的知情和选择权以及处分权必须得到保障,除了技术手段和刑法保护之外,制定专门的个人信息保护规范性法律文件和确立“告知和同意原则”对应对数据化时代的个人信息安全挑战也具有重要意义. 相似文献
14.
15.
在信息社会,个人信息成为一种重要社会资源,国家政府机构和商业机构开始利用信息技术收集与处理个人信息.关于个人信息的法律属性,有"所有权客体说"、"隐私权客体说"、"人格权客体说"和"基本人权说"等4种观点.我国应以人格权客体说为指导进行立法保护个人信息. 相似文献
16.
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。 相似文献
17.
18.
19.
[研究目的]大数据时代,开源情报广泛运用于各个领域,价值日益凸显,但是开源情报与个人信息安全之间存在一定张力,对个人信息保护产生了深远影响。如果个人信息保护问题在开源情报中得不到妥善解决,那么势必阻碍开源情报的发展。因此,探讨开源情报与个人信息之间的关系,开源情报对个人信息保护的影响及应对思路具有重要意义。[研究方法]在梳理文献的基础上分析开源情报环境下个人信息保护研究的现状,通过系统文献分析及实践考察总结了开源情报与个人信息之间的关系,以及开源情报对个人信息保护的影响。[研究结论]为了激活开源情报价值,规范开源情报工作,加强个人信息保护,应该重塑个人信息概念、保障个人信息自决权实现、遵守个人信息处理正当原则、确保受损的个人信息权益获得救济。 相似文献