首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
随着侦查活动中对个人信息的利用越来越多,公民个人信息的安全与保护等问题日益突出。社会信息资源利用得越多,侦查的效率与效益就越大,个人信息被侵害的风险也就越大。侦查实践中,应以信息安全为逻辑起点,加强信息化侦查中对个人信息的保护,限制和防范侦查权对个人信息安全的风险和可能发生的危害后果,在上位法缺失的情况下,制定相应的规章制度。  相似文献   

2.
在我们的日常生活中,从推销装修到卖保险,从劝小孩上幼托班到加入某某俱乐部……莫名而来的电话、邮件、推销信函,常常让人应接不暇,而遭受骚扰的前提,就是自己的个人信息被泄露了。目前网络上、生活中公开叫卖个人信息的现象层出不穷,个人信息安全在各个领域都受到了严重的威胁,急需采取有效措施加以保护。我国信息保护不容乐观,甚至已形成利用个人信息从事非法获利的黑色链条,特别是去年年底揭露出的中国互联网最大规模的泄密事件,将个人信息保护推向了风口浪尖。  相似文献   

3.
南冰冰 《科技资讯》2023,(18):231-238+256
为厘清大数据背景下个人信息安全研究领域的发展现状,推进个人信息安全的保护,以Web of Science和CNKI数据库中近10年(2012—2022年)大数据背景下个人信息研究领域的论文作为数据来源,利用CiteSpace和VOSviewer进行文献计量分析。对发文量、作者、国家、关键词等进行可视化分析,探究研究现状、研究热点以及阶段性研究前沿,并进行比较。研究发现:大数据背景下个人信息研究受到广泛关注,发文量逐年增长,澳大利亚的Deborah Lupton发文量与被引次数均最高;美国在大数据背景下个人信息研究领域占据重要地位;中国学者独立性较强,在该领域的研究中需要加强不同机构与国际上的合作。热点研究包括“大数据”“信息”“保护”“隐私”等。该研究有利于了解该领域的研究现状,为该领域相关研究的深入发展提供良好基础。  相似文献   

4.
随着互联网应用的不断深入,网络个人信息安全保护面临的问题日益突出,个人信息作为一种重要的网络资源,既需要合理的使用,又需要进行有效的安全保护。针对个人信息使用与保护涉及多个权利主体,并在使用控制过程中具有显著动态性的特征,引入UCON_(ABC)(Usage Control,Authorizations,Obligations,Conditions)模型,通过细分个人信息使用控制中的主客体及其属性,并基于UCON_(ABC)的授权、责任、条件等使用控制策略,设计多主体协同的网络个人信息使用控制模型,给出预先使用控制和过程使用控制两种类型的使用控制方案,以期为网络个人信息使用控制提供新的建议。  相似文献   

5.
近日,工信部直属的中国软件测评中心透露,他们联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》已正式通过评审,正报批国家标准。指南提出"最少够用原则"、  相似文献   

6.
在信息时代,个人信息安全问题已经成为一个严重的社会问题,引起了广泛关注。介绍防范个人信息泄漏的举措及如何营造安全的网络环境,从而保护个人信息安全。  相似文献   

7.
随着信息技术的飞速发展,信息的传递、处理和利用十分快捷,也使个人信息极易遭受侵害,因此,越来越多的国家和地区制定专门的法律规范个人信息收集、处理、利用等活动。本文从个人信息保护现状入手,对我国个人信息的保护法的适用范围、信息主体的权利等几个重要问题进行初步探讨。  相似文献   

8.
个人信息权是一项基本的人权。由于法律的规定较为分散和简略,权利主体在个人信息泄露时难以获得法律的有效救济。对于个人信息采取何种保护模式,学界见仁见智。为了充分地保护个人信息权,维护数字社会的信息安全,我国亟需制定一部统一的个人信息保护法,确立科学的基本原则,准确界定个人信息法律关系的客体制度,同时构建健全的权利制度保障体系。  相似文献   

9.
信息化在线     
【政策】个人信息保护立法启动哪些信息属于个人信息,个人信息受到侵害时该如何保护,名人和普通人的隐私范围是否一样,公共场所安装摄像头,手机偷拍是否违法?一直以来,公众十分关注自身的信息保护。这些内容将在我国第一部有关个人隐私保护的法律个人信息保护法中得到规范和保护。《个人信息保护法》(专家建议稿)  相似文献   

10.
随着互联网技术的大范围普及和迅速发展,网络环境信息安全问题日益突出。笔者对我国个人信息安全现状进行了深入的分析,探讨了现有个人信息保护的不足和缺陷,最后提出了一些具体的完善措施及构想。  相似文献   

11.
对个人信息进行搜集、处理(包括汇总、共享、披露等)是监管疫情的重要措施,由此引申出如何平衡疫情防控与个人信息保护之间的关系,是有效防控的关键环节。在此次新型冠状病毒疫情防控中,个人信息泄露事件频发,个人信息一再受到威胁。为妥善解决个人信息在疫情防控中的保护问题,有必要坚持信息保护原则,明确个人信息搜集的权力主体,划分搜集、处理个人信息的限制条件,明确信息搜集者、掌握者以及信息被搜集者义务与责任,以期做好疫情过后的信息处理工作。  相似文献   

12.
杨凯 《华东科技》2014,(10):60-61
随着电子银行的普及、互联网金融的崛起、移动支付的迅速发展,信息安全、账号安全问题越来越突出,也愈发受到关注。信息安全的重要不言而喻,而信息安全包涵的范围又非常广泛,小到个人信息和隐私,中到企业和组织的竞争性信息,大到国家政治、经济和军事机密。可以说,"没有信息安全,就没有国家安全"。  相似文献   

13.
 个人数据是个人信息的存在形式,大数据时代尤为如此。通过终端设备,人们在享受技术进步的便捷性,也在时刻留下自己的数据足迹。就个人而言,海量信息的积累与挖掘会很大程度地反映个人存在与暴露个人隐私。就产业而言,来源广泛、形式多样、获取便捷的个人信息是战略资源、是大有可为的商业蓝海。就国家而言,个人信息的跨境流动越来越影响国家信息安全与国际竞争力。个人数据的快速产生与海量积累是不以人的意志为转移的,因此问题的关键在于,在积极有效用之创造财富、创新产业的同时,更加注重合法有效地保护个人隐私,解决好个人信息合理使用的边界问题,处理好产业创新与隐私保护的平衡问题。  相似文献   

14.
商晓阳 《科技信息》2013,(9):159-159,174
本文总结了在网购环境中个人信息安全面临的主要威胁,并分析了这些威胁可能带来的不良后果,针对网购中的这些威胁,本文提出一种新的个人信息加密保护方案,以淘宝为第三方可信认证机构,实现消费者与商家之间的信息共享,从而安全地完成网上购物交易活动。  相似文献   

15.
随着信息技术的广泛应用和互联网的不断普及,个人信息在社会、经济活动中的地位日益凸显。与此同时,滥用个人信息的现象随之出现,手机号码、家庭住址等信息被当做商品一样买卖,人们仿佛成了一个个"透明人"。合理利用和有效保护个人信息已成为政府、企业、个人和社会各界广泛关注的热点问题。考虑到社会各界对个人信息的安全日益重视,特  相似文献   

16.
网络技术的飞速发展在方便人类社会生活的同时,也逐渐显现出负面影响。人们的个人信息、国家的机密信息等都有可能成为黑客或敌对势力猎取的目标。国有军工企业作为国家重大科研项目承担者,其信息安全更是国外或境外黑客的首要关注。本文基于分级保护理论,紧密结合分级保护实践,从技术上和管理上提出了有效提高信息安全的措施,为国有军工企业分级保护工作的开展提供了有效参考。  相似文献   

17.
本文以达到信息流通与信息保护的平衡为目的,首先指出了个人信息利用的现状,后对个人信息保护的构建问题提出几点建议。  相似文献   

18.
在数字经济时代,个人信息的收集和使用日趋常态化。个人信息不仅关乎个体人格权益,其多重价值也日益凸显于商业经济和社会治理领域,如何平衡个人信息保护与合理使用间的法益是我国个人信息立法面临的重要挑战之一。现行法律对信息主体的人格权益保护充分,但促进个人信息合理使用的规则尚不完善。为满足数字经济发展对信息自由流通的内在要求,立法上应兼顾个人信息保护与合理使用间的法益平衡,完善个人信息合理使用的立法内容并统一相关法律规范表述,进一步明确个人信息合理使用制度的判断标准,实现个人信息保护与利用的相互促进与协调。  相似文献   

19.
"大数据"推动我国社会信息化的飞跃发展,个人信息的收集、处理和利用为社会管理提供了有效的信息资源。信息技术使得批量处理和传递个人信息更加快捷,同时也使保护个人信息成为一个难题。非法收集个人信息,不正确地处理、使用个人信息的问题日益严重,对个人信息应当如何进行保护,立法问题显得极其重要。实践中个人信息受到侵害并造成严重后果的情况屡屡发生,需要以宪法学视角论证个人信息保护法立法的权利基础,并提出相关的建设性意见。  相似文献   

20.
针对电子商务中消费者个人信息保护问题,分析了在网购过程中消费者个人信息泄露的主要因素及方式,并构建了一个消费者在网购过程中信息保护行为意向(信息重要性,网站声誉,信任)对个人信息泄露影响的研究模型,通过问卷调查的方式收集到370份有效问卷,利用结构方程模型对调查结果进行模型拟合检测以及路径分析.研究结果显示信息重要性和网站声誉对信息保护行为意向有正向影响,但信任对信息保护行为意向有负向影响,信息保护行为意向对信息泄露产生负面影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号