首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
加拿大个人信息保护法律制度及借鉴   总被引:1,自引:0,他引:1  
自1983年《隐私法》颁布以来,加拿大个人信息保护法律制度已实施了26年,形成了一个比较成熟、富有成效的个人信息保护法律体系。通过分析加拿大个人信息保护法律的立法原则、制度安排以及存在的问题等,可以勾画出建立符合我国国情的个人信息保护法律制度的一些基本设想。对我国个人信息保护立法将有所帮助。  相似文献   

2.
针对电子商务中消费者个人信息保护问题,分析了在网购过程中消费者个人信息泄露的主要因素及方式,并构建了一个消费者在网购过程中信息保护行为意向(信息重要性,网站声誉,信任)对个人信息泄露影响的研究模型,通过问卷调查的方式收集到370份有效问卷,利用结构方程模型对调查结果进行模型拟合检测以及路径分析.研究结果显示信息重要性和网站声誉对信息保护行为意向有正向影响,但信任对信息保护行为意向有负向影响,信息保护行为意向对信息泄露产生负面影响.  相似文献   

3.
在我们的日常生活中,从推销装修到卖保险,从劝小孩上幼托班到加入某某俱乐部……莫名而来的电话、邮件、推销信函,常常让人应接不暇,而遭受骚扰的前提,就是自己的个人信息被泄露了。目前网络上、生活中公开叫卖个人信息的现象层出不穷,个人信息安全在各个领域都受到了严重的威胁,急需采取有效措施加以保护。我国信息保护不容乐观,甚至已形成利用个人信息从事非法获利的黑色链条,特别是去年年底揭露出的中国互联网最大规模的泄密事件,将个人信息保护推向了风口浪尖。  相似文献   

4.
个人信息保护问题正在逐步从传统的隐私权保护范畴中独立出来,成为一个重要的法律问题。针对公共行政领域对个人信息权利侵害的危险,我们有必要在借鉴美国、德国、日本公共行政领域个人信息保护问题域外立法经验的基础上提出我国公共行政领域个人信息保护的立法构想。  相似文献   

5.
《上海信息化》2012,(4):92-92
近年来,中国互联网频频遭遇用户信息泄露事件,严重威胁到社会秩序和公众利益。针对这种情况,日前,由中国软件评测中心牵头制订的中国第一个“个人信息保护”专项国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》已完成,正按程序报批。工业和信息化部信息安全协调司副司长欧阳武介绍,该标准定义了个人信息保护的相关概念,明确在个人信息处理的收集、加工、转移、删除四个环节中信息主体、管理者、获得者和独立测评机构的角色与职责,  相似文献   

6.
随着科技的进步和现代传媒的普及,个人信息的收集和处理变得愈加便捷,与此同时,政府工作和社会事务的公开化、透明化却导致大量公民个人隐私信息的泄露,涉及隐私权侵权的案例呈逐年上升趋势。该文立足于保护公民个人信息,针对其立法上尤其是行政立法方面的欠缺,探讨知情权与个人信息权的冲突与平衡。  相似文献   

7.
"大数据"推动我国社会信息化的飞跃发展,个人信息的收集、处理和利用为社会管理提供了有效的信息资源。信息技术使得批量处理和传递个人信息更加快捷,同时也使保护个人信息成为一个难题。非法收集个人信息,不正确地处理、使用个人信息的问题日益严重,对个人信息应当如何进行保护,立法问题显得极其重要。实践中个人信息受到侵害并造成严重后果的情况屡屡发生,需要以宪法学视角论证个人信息保护法立法的权利基础,并提出相关的建设性意见。  相似文献   

8.
个人信息权是一项基本的人权。由于法律的规定较为分散和简略,权利主体在个人信息泄露时难以获得法律的有效救济。对于个人信息采取何种保护模式,学界见仁见智。为了充分地保护个人信息权,维护数字社会的信息安全,我国亟需制定一部统一的个人信息保护法,确立科学的基本原则,准确界定个人信息法律关系的客体制度,同时构建健全的权利制度保障体系。  相似文献   

9.
百万股民最新资料网上叫卖,仅售5000元;参加一次面试,个人信息却被传得"满天飞";好不容易乔迁新居,骚扰电话却响个不停……现代人在享受信息社会的同时,也开始品尝接踵而至的烦恼。种种迹象表明,通过立法尽快建立个人信息保护制度,已是刻不容缓。  相似文献   

10.
对个人信息进行搜集、处理(包括汇总、共享、披露等)是监管疫情的重要措施,由此引申出如何平衡疫情防控与个人信息保护之间的关系,是有效防控的关键环节。在此次新型冠状病毒疫情防控中,个人信息泄露事件频发,个人信息一再受到威胁。为妥善解决个人信息在疫情防控中的保护问题,有必要坚持信息保护原则,明确个人信息搜集的权力主体,划分搜集、处理个人信息的限制条件,明确信息搜集者、掌握者以及信息被搜集者义务与责任,以期做好疫情过后的信息处理工作。  相似文献   

11.
我国的法律保护现状是重行政、刑罚保护轻民事保护。个人信息权兼人格权与财产权属性,有必要进行民法保护。在民事立法中,应当明确规定个人信息及个人信息权;个人信息保护范围应该进一步扩大;要注重对个人信息的事前保护;应明确规定侵权责任和违约责任。刑法方面的保护也存在弊端,需要进一步完善。个人信息犯罪的主体需要进一步扩展,罪状描述要更趋严谨,"情节严重"应该明确化。  相似文献   

12.
企业商业机密泄露,银行电脑系统瘫痪,家 庭计算机无法工作……种种“灾难”,只是因为 网络世界的恐怖分子黑客入侵了。 “黑客”一词源于英文Hacker,原指热心于 计算机技术、水平高超的电脑专家,尤其是程序 设计人员。但到了今天,黑客一词已被用于泛指 那些专门利用电脑搞  相似文献   

13.
在信息时代中,信息就意味着财富和金钱,但随着商品经济的发展,作为公民隐私一部分的个人信息也成为了商品直接造成了公民隐私权的损害。本文就个人信息的不当泄露、使用甚至买卖而造成公民个人隐私权受到侵害的事实进行探讨,并对有关法律保护的不足进行分析提出保护个人隐私的意见。  相似文献   

14.
近年来,我国在推进网络个人信息保护立法上颇有动作,主要采用的是分散立法的方式。这种方式存在一个问题,很多都以规定的形式存在,缺少高位阶的法律,就算有也只是一个概念。鉴于此种情况,完善立法,为网络个人信息撑一把"保护伞"已经迫在眉睫。立法条件逐渐成熟由于尚未制定相关的高位阶法律,这就造成了在个人信息保护上系统性法律法规的缺乏,再加上管理制度和管理方法并不能及时更新,导致了实践当中个人信息被滥用,非法买卖、非法获取个人信息的行为频发。  相似文献   

15.
网络技术的飞速发展在方便人类社会生活的同时,也逐渐显现出负面影响。人们的个人信息、国家的机密信息等都有可能成为黑客或敌对势力猎取的目标。国有军工企业作为国家重大科研项目承担者,其信息安全更是国外或境外黑客的首要关注。本文基于分级保护理论,紧密结合分级保护实践,从技术上和管理上提出了有效提高信息安全的措施,为国有军工企业分级保护工作的开展提供了有效参考。  相似文献   

16.
我们的个人信息到底是如何被人暗中频繁交易,流转到各种发送垃圾短信的公司和所谓的电话营销公司,成为他们牟取暴利的主要工具呢?更有甚者,他们通过木马程序来窃取个人信息,“电脑肉鸡”会在你毫不知情的情况下,让你的电脑在网上任人摆布。黑客通过侵入他人电脑或者网站窃取银行帐号、密码等信息,并形成一套从制作、传播到偷窃、销售牟取暴利的完整利益链……近年来,一些因网络信息安全而造成的突出事件,使我们认识到掌握安全技术手段建立网络信息安全体系的紧迫性和必要性。  相似文献   

17.
网络实名制的提倡和实施,是为了加强对网络的监管,使网络有序进行。但是,网络实名制有使网络用户在网络上的个人信息被非法搜集、处理和利用的潜在危险。在网络环境下,对个人信息的侵害,不同于对个人隐私权的侵害。网络传播速度快、传播范围广,个人信息一旦被泄露,则无法恢复原状,对个人的伤害也更大。因此,有必要对网络实名制下的个人信息进行界定和保护。  相似文献   

18.
如同任何事物都要一分为二那样,在目前美国电子出版行业就存在着两本截然对立的杂志。一本名为《互联网安全顾问》,它的办刊口号就是为“IT专业人士提供网络安全解决方案”,而另外一本则为《黑客季刊》,它的作者与服务对象都是黑客,教人如何打入现存的任何电脑网络。两本杂志针锋相对,对于最近发生的黑客事件都有一番说法。 针对最近CNN站点遭黑客袭击后拒绝提供服务这一事件,《黑客季刊》在其网站www.2600.com中提出了看法:“我们为主要的互联网商业站点被黑客攻击所造成的不便感到难过,但我们不能允许它们将责任全部推到黑客身上。当然这是一种电子破坏行  相似文献   

19.
山颖 《科技潮》2006,(10):52-53
不知从何时起,“保护动物就是保护我们人类自己”的观点已经深入人心。但在“保护”的盛名下,又不断有新的物种在“突然消亡”,人们似乎无法找到一剂良方,来减缓物种消亡的速度。在这个“世界动物保护日”来到之际,美国《生活科学》时10个最令人惊叹的物种幸存记录进行了评比,其中秃头鹰、美国短吻鳄以及蓝色毒蛙的幸存史为急于挽救濒危物种的人们提供了一些借鉴的方案。  相似文献   

20.
个人信息是信息时代中的一种重要社会资源。个人信息保护法律体系的建立能够保障人权,带来相应经济价值。在个人信息保护问题中,采用隐私权保护还是确立新的信息权保护仍存在争议。而我国个人信息法律保护问题的解决应利用不同的法律手段,形成相应的法律保护体系,而不仅仅是某一个部门法的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号