HI,欢迎来到好期刊网!

个人信息安全论文

时间:2022-09-08 16:55:26

导语:在个人信息安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

个人信息安全论文

第1篇

随着我国互联网技术的快速发展,互联网功能已经逐渐遍及了各大领域中。大多软件都需要在互联网的支持下进行,尤其是时下热门的各类社交软件。互联网支持下的软件具有强大的信息资源获取,查询以及日常交流功能。因此受到了人们一致的热爱。随着互联网系统的日益更新。其网络中除了一些充满正能量的日常所需软件外,同时还存在着许多盗取个人信息,影响网络安全的恶意软件。互联网在恶意软件的作用下经常会出现个人信息的窃取以及企业内部信息的篡改等问题。因此如何在网络化的软件中进行个人信息的安全防护成为了目前学者们热议的话题。本文针对目前网络化软件现状进行了分析。并对该网络化软件中的个人信息安全防护系统进行了设计。

关键词:

系统设计;网络环境;个人信息;安全防护

1引言

随着我国互联网时代的快速发展,互联网已经逐渐成为了人们进行日常交流资源获取的必备工具。目前我国大多数软件均需要在互联网环境下运行。互联网环境在为国民日常生活带来便利的同时也为个人信息安全带来了一定的隐患。由于各大软件都需要在互联网的环境下运行,因此,其在运行和使用过程中很容易受到外界不法软件的非法入侵。入侵后的个人信息会遭到窃取,篡改等一系列的不法行为。目前,各大软件的用户注册方式均需要实名制注册。实名制注册一方面可以为软件的使用带来便利,但是同时也为不法分子的个人信息窃取提供了渠道。今年来,我国发生了多起软件个人信息盗取事件。导致用户受到了一系列的财务以及名义的损失。因此,如何在网络环境下对软件应用中的个人信息进行安全防护成为了国民十分关注的问题。本文针对目前这一问题,进行了深入的分析,并提出了相应的安全系统设计。

2网络化软件中信息安全问题

近年来,互联网软件逐渐在我国国民生活中盛行起来。互联网软件为我国过国民日常交流以及娱乐活动提供了相应的平台。同时也为国民个人信息的安全问题带来了一定的隐患。互联网软件在使用前大多需要提供实名制的注册方式。因此,当软件受到外来恶意信息的攻击下,则会造成一定的个人信息盗取。导致个人信息遭受不法分子盗取,从而从事一系列的诈骗等不法行为。近些年来,我国国内已发生多起因个人隐私信息被盗取而发生的诈骗事件。在众多的软件个人信息安全中以恶意骚扰和隐私泄露为最为常见的安全问题。其中恶意骚扰通常包括短信骚扰以及电话骚扰两种骚扰形式。短信骚扰一般为一些不法的广告商或群发商同过发送大量垃圾短信的形式造成手机资源被大量耗费,有些恶意软件入侵后的系统可以通过发送垃圾短信的形式来收取运营商的费用。导致用户话费被恶意扣除。而骚扰电话则会给用户的正常通话带来一定的困扰。除此之外,部分社交软件中存在着大量不法分子进行个人信息的盗取,隐私的泄露主要是由于木马软件或恶意程序造成。恶意程序会通过各种网络途径向外发送搜集到的用户隐私信息,从而危害用户个人信息安全。除此之外,某些软件开发商出于商业目的也会在在正常应用软件运行中搜集用户信息,而用户对这些行为却毫无察觉。对于时下热门的社交软件,恶意程序通常会利用用户盗取的方式来向用户的朋友群发诈骗消息等,以此来进行不法钱财的获取。

3安全防护系统设计及功能

网络环境下的恶意程序主要包括短信盗贼,X卧底,窃听猫和跟踪隐形人四个大类。短信大盗顾名思义就是通过窃取用户短信内容和地理位置来进行个人隐私信息的窃取。X卧底和窃听猫主要是通过窃听用户语音交流或手机通话来进行录音,从而窃取用户个人隐私。跟踪隐形人则是通过跟踪用户的地理位置,以及窃取用户所使用的IP地址来进行个人信息的恶意盗取,或恶意收取运营商费用等。根据软件恶意程序的现状我们将个人信息安全防护系统主要设计为四大系统板块。分别是个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块。个人信息实时监控板块的主要功能是对用户在软件使用过程中的信息安全实施实时的系统监控。其监控内容包括对软件日常信息交流的监控,软件语音信息的监控,手机通话记录的监控,软件连网后的实时定位信息监控等。一旦发现有第三方非法进行程序访问时,立即将该信息记录下来并提交给分析模块进行处理,在根据系统分析结果由用户进行接受或拒绝访问选择。数据信息管理模块是系统根据恶意软件的分类将恶意程序分别设置在允许访问或拒绝访问黑名单中。将设置信息存储于系统数据信息库中,并随时对数据库中的恶意程序种类进行更新。数据信息分析模块则是根据监控信息模块中提交的第三方访问程序数据进行与信息管理模块中的数据进行对比。并分析其第三方访问程序的安全性。并将其安全性分析结果反馈给监控模块,由监控模块向用户递交允许或拒绝访问请求。数据信息丢失保护板块则主要是负责对窃取的个人信息进行保护的模块。其板块主要适用于手机客户端以及各大社交软件客户端等。对于手机客户端的用户一旦出现手机丢失的情况,则可以统一其他手机客户端进行远程锁屏设置,并执行备份隐私信息以及丢失手机隐私信息删除等操作。而对于社交软件发生用户账号窃取时,则可以通过隐私密码防护在第一时间清空所有聊天记录以及个人隐私,并进行账号找回,锁定,更改密码等操作。

4结论

近年来,互联网软件的使用在我国国民生活中逐渐普及,其软件在为国民日常生活带来便利的同时也存在着一定的安全风险。近年来,我国已发生多起因个人信息恶意盗取而发生的诈骗等不法事件。在极大程度上影响了国民的个人隐私安全。本文针对这一现状。对网络化软件中的个人信息安全系统进行了设计。系统设置有个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块四大板块,对软件个人信息进行实时的监控,并将时下所有的恶意程序进行记录。一旦有第三方软件进行入侵时,系统将在第一时间进行程序的分析以及对比。当个人隐私信息被窃取后,可以通过安全防护系统进行远程的信息删除以及锁定等操作。在极大程度上增大了网络软件的个人信息安全性。

参考文献

[1]刘小林,刘克胜.手机恶意软件的原理分析及防护措施研究[J].网络安全技术与应用,2012(09):41-43.

[2]王亚.基于的木马关键技术研究[D].成都:电子科技大学,2011.

[3]李硕.电子文档防泄密软件的设计与实现[C].上海:上海交通大学(硕士学位论文),2013:30-32.

第2篇

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

第3篇

摘要:网络因其流动性灵活性使网络侵权不同于一般侵权案件,在我国网络侵权日渐增多的情况下,相关立法、司法却未跟进。针对这一现象,关键在于建立网络个人信息权制度。面对不同的部门法现状,网络个人信息权又该从何处着手,论文拟从网络侵权及其立法现状着手,讨论个人信息权建立的必要性。

随着我国网络化的逐步普及,互联网正逐渐走进我国公民生活的每一领域。这一方面方便了人们的日常生活,另一方面也使每一个公民的信息趋于不安状态。每一个公民的个人信息、个人生活都可能暴露于广大网民、公众的视线下。针对目前网络侵权日渐增多的现状,如何从立法和司法层面保障每个人的信息安全,减少网络侵权现象的产生,值得思考。

所谓网络侵权,是指计算机互联网用户和网络服务提供者通过互联网传播信息侵害国家、集体、个人的民事权益的行为。网络侵权载体为网络,离开网络,这一特定的侵权行为也就失去了意义。同一般侵权行为相比,网络侵权在侵害的民事权益、侵权行为人主体、侵权责任人主体,责任方式等方面有很大的不同,从而体现了网络侵权的复杂性、特殊性。

1.网络操作简单,网络侵权行为人可以在任何时间、地点实施侵权行为,无需太高的技术水平和投入,违法的可能性较其他侵权行为显然要高。

2.网络侵权行为地点的随意性,使传统管辖权无法适应网络空间的特性。管辖权无法确定,公检法国家机关的求责也难以跟上。

3.网络侵权行为取证艰难,我国民诉法规定七类证据,网络侵权案件证据不在此类证据之列。而当事人证据不在法定证据类型范围,很难产生法律效力。网络的传播速度很快,举证时也难以找到原始性证据,证明力也相应会打折扣。

4.网络侵权传播迅速,损害时效性强,无需印刷纸张等传统媒体信息传播载体,仅凭借无形的高速运转的网络,造成侵权内容迅速扩展,广为曼延。

网络水军助推也使网络侵权主体难以确定,方式多种多样正是由于网络侵权的特殊性,使得个人信息安全岌岌可危,很有必要通过立法规定和司法程序的完善,来保障个人信息安全。

2010年7月1日实行的《侵权责任法》第36条对网络侵权作出了专门的规定,“网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。”这一法条使网络侵权现象有法可依,但法条却过于简单,可实行性不强。随着网络在生活中的进一步普及,相关问题仍会有很多。要真正解决网络侵权现象,根本在于确立个人信息权制度。

何为个人信息,理论和实务界对个人信息做出的界定不一,主要有隐私说和识别说两种:隐私说认为个人信息是指个人不愿向外透露的或是个人极为敏感而不愿他人知道的个人信息;识别说认为个人信息是指一切足以构成对个人进行识别的信息,比如姓名、性别、身高、血型、住所、职业、财产及婚姻状况都包括在内。

隐私说重点在于主观,即自己不愿透露的、自认为敏感的信息,而识别说重在于客观,即客观上能为他人识别的信息。笔者认为以识别说为主,兼采隐私说更为合理。隐私本身就是一个十分不确定的概念,同一信息,可能往往一个人认为是隐私,而另一个人认为不是隐私,通常标准难以确定。

而且隐私说要真正运用于诉讼中,还需要证明这一信息确实属于自己的隐私,此时即涉及到识别说。隐私本身就不确定,若再用隐私去界定个人信息,显然是不合理的,而以识别说为主,兼采隐私说,可以直接界定哪些属于个人信息,并且可以得出哪些个人信息除自己之外其他人“动不得”。

国内目前立法对个人信息的保护主要有民法、行政法、刑法等。其中民法多规定为事后保护,事后保护中也局限于侵权责任,事后保护中的违约责任,以及确立个人信息权为基础的事前保护没有确立。

我国涉及个人信息民法保护的主要立法有民法通则,侵权责任法等法律及司法解释。《民法通则》第五条规定“公民、法人的合法民事权益受法律保护,任何组织和个人不得侵犯。”可以视作个人信息受民法保护的基本依据,《侵权责任法》对网络侵权做出了规定。为个人信息保护提供了保障。不过立法仍然存在不足,个人信息缺乏系统保护,只能从零散的法规中寻找依据,缺乏事前保护。

刑法方面刑法修正案七增加了保护公众私人信息安全的条款,把当前社会上反响强烈的非法出售、散布、窃取公众信息、致人隐私被严重侵害的现象,列入了刑事追究的范畴,增加了非法出售、出售、提供、窃取公民个人信息罪。在刑法第二百五十三条后增加一条,作为二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”这一修正案将犯罪对象从原来的只限于邮件,扩大到包括所有个人不愿让社会公众普遍知悉的个人作息,犯罪方式也不限于私自开拆、隐匿、毁弃,而包括新出现的出售或非法提供、窃取的行为。但该条对犯罪主体的规定却只限于国家工作人员,属于身份犯。无法保护日常生活中大量存在的个人侵犯信息权的行为。在刑法中予以规定也是不现实的。

可见刑法对于生活中时时处处可能出现泄漏或者非法获取个人信息但情节轻微的行为是束手无策的。而通过行政方法规制涉及个人信息的相关行为具有合理性。随着社会的进步与发展,政府部门、授权行使职能的组织,常会收集、保存、处理大量的个人信息,同时侵犯个人信息的行为影响到人们正常生活时,采用行政方法加以适当干涉是必须的,但是在行政方法调整的过程中,由于行政机关牵涉其中,程序可能变得严格,解决问题的途径不如民法灵活。

个人信息的处理活动,涉及的是他人同个人信息的本人之间的私人关系,本质上属于平等主体之间的关系。属于意思自治的范畴,对于这一民事行为,其调整法律规范理应由民法承担。同时与它法相比,民法对个人信息保护也具有成本低,效率高、灵活、便利的优势。

而当前民法对于个人信息侵权、个人网络侵权的保护,最主要的是缺少一个有权可依的上位概念,即个人信息权。当然也缺少很多相关的配套详细法规及程序规范。建议立法机关首先应该在民法通则中加入个人信息权,也可以制定个人信息保护法,通过立法形式规范披露、传播和利用信息的行为。让公民包括网民在法律框架内发表自己的言论,保护公民信息权。

网络侵权相关程序问题,可扩大立法篇幅,以网络侵权责任为名,将其作为《侵权责任法》的单独一章或者直接专门制定一部《网络侵权法》就网络侵权行为的管辖权、举证方式、虚拟价值认定问题、相关责任形式等作出明确规定,从而调整网络上相关法律问题。

相信通过以上措施及立法、司法、行政部门的努力,我国网络侵权现象会大大降低,真正保证公民的个人信息权。

参考文献:

[1]周灿锋.网络侵权亟待法律规制[N].江苏法制报,2006-07-03

[2]杨昌平.网络侵权纠纷呼唤法律保护[N].人民公安报,2003-02-22

[3]曹雪明.网络侵权的特点及其管辖权确定[N].人民法院报,2001-12-19

[4]张西明.网络侵权欲说还休[N].中华新闻报,2000-07-10

[5]谭云明.当前网络侵权的原因透析和对策分析[J].中南民族大学学报,2003-10-30

[6]周敏.个人信息权民法保护研究[D].西南大学,2007-04-08

第4篇

关键词:泄露消费者信息;承担;法律责任

一、消费者信息概述

1、消费者信息的概念

个人信息指的是人的名字、生日、身份证号、指纹、户籍、家庭、婚姻、职业、教育、卫生、财政,和可以识别其他个人信息。消费者的个人信息,s所以,消费者还应该包括姓名、性别、职业、受教育程度、人际信息、婚姻状况、历史的指纹、血型、收入和财产状况等。所有的信息都可以识别个人消费者。

2、消费者的个人信息被侵犯的表现形式

第一,商家不合理地私自收集消费者的个人信息。

第二,商家不当地向他人泄漏消费者的个人信息。

第三,商家非法的交易 消费者的个人信息。

二、保护消费者信息的必要性

一是自然人人格权保护的必然要求。个人信息保护可以促进个人的人格尊严,人类的发展等基本权利的自由,可以减少人身安全和财产违反的可能性,有助于确保安全的个人生活和健康 。

二是建设社会主义法治国家的本质要求。法治国家要求公民的任何权利受到损害后都能够得到救济,而目前我国在保护消费者信息方面还比较欠缺,当消费者的合法权益特别是消费者的信息被商家泄露后,更少的救济方式,因此,为了保护消费者的信息,并做好相关立法符合社会主义法治建设的本质要求。

三是保障社会主义市场经济健康发展的前提。在信息资源时代,个人信息保护是保证社会经济有序发展的必然要求,保护个人信息能促进电子政务、电子商务、信息产业发展和国际贸易等。

四是维护消费者生活安宁的需要。如果公民生活在整天被电话、短信骚扰的环境中,肯定没有好的状态进行工作、学习或进行其他的活动。

五是在我国现阶段,泄露消费者信息的行为非常普遍,因此,保护消费者信息就显得尤为重要。

三、泄露消费者信息后应承担的法律责任

我国针对保护消费者信息的法律法规只是散见于宪法、法律、政府规章、地方性法规中,这些条文要么原则性太强、缺乏操作性,要么缺乏统一性。在市场经济快速发展的今天,无论是对于政府、企业还是商家个人或者是其他可能掌握消费者个人信息的组织和个人来说,消费者信息都变得尤为重要,因此笔者认为有必要制定一部单独的《消费者信息保护法》(以下简称《消法》),笔者认为《消法》应当包括以下主要内容:

第一,信息收集主体的资格问题。《消法》应规定,信息收集主体的资格应实行登记制。只有经过行政主管部门登记并获得合法收集人凭证后才具备信息收集主体的资格。而这种登记制应适用于所有需要收集消费者个人信息的主体,即既适用于企业、公司、组织、个人,也适用于政府。否则,可以让泄露消费者信息的组织或个人与收买消费者信息的组织或个人承担连带责任。

第二,消费者信息收集的方式。《消法》应该监管的主题信息采集不能秘密收集消费者的信息,信息收集器收集消费者的个人信息, ,应当告知消费者收集其信息的目的、用途、收集的内容以及可能带来的风险等。绝对禁止用欺骗、胁迫、贿赂、利诱等非法手段进行信息收集。

第三,消费者信息内容必须准确、完整,没有虚假,没有缺陷的。如果收集消费者的信息是错误的 、或者有缺陷的,就很可能侵犯消费者的名誉权等其他权利,继而会使消费者产生精神上的痛苦或财产上的损失。因此《消法》应规定在进行个人信用数据采集、信息收集主体必须基于善意的目的,是负责保证数据内容的可靠性,禁止消费者的虚假信息,遗漏或误导性陈述。

第四,消费者信息的使用范围界定。《消法》应明确规定进行信息收集的主体须在法律的规定或者在消费者本人同意的使用范围内使用消费者信息。如果信息收集主体利用消费者的信息进行非法牟利活动并给消费者造成损害的,信息的使用者应承担赔偿责任,信息收集者有过错的,应承担连带责任。

第五,消费者信息的披露和公开。《消法》应规定信息收集商家有义务应保护消费者的隐私和信息安全,并负责合理的使用,安全的保管、持有的期限,妥善销毁消费者过期信息的责任,不应该收集和提供服务和产品无关的信息 ,未经消费者允许,不得公开、出售、出租、转让消费者信息,并采取必要的措施,保护消费者个人信息的数据资料的安全,如果信息收集者出现上述任何一种行为,消费者就有权要求信息收集者消除影响,造成严重影响的,消费者有权利要求信息的收集者给予赔偿。

第六,消费者有权控制有关自己的信息。《消法》应规定信息收集主体应以消费者权利为中心,尊重消费者的隐私权、知情权、选择是否给予的权利,收集主体应该提高消费者信息数据的更新频率 ,随时更新消费者信息数据,以保障消费者信息的准确度。

第七,消费者拥有损害救济的权利。没有救济权利不是权利,这是法律认可的原则 。《消法》应规定,只要因消费者个人信息被非法收集、不适当利用等行为给消费者带来损害的,消费者都有权请求信息收集者或信息使用者赔偿损失。

另外,消费者隐私权应作为一项基本权利纳入宪法。此外,刑法也应规定泄露消费者信息罪,造成严重后果的要承担刑事责任。

参考文献

[1]张新宝: 《隐私权的法律保护》,群众出版社

[2]公丕祥:《法理学》,复旦大学出版社

[3]杨玉国:《论消费者个人信息权的保护》,《学园.教育科研》,2012(10)

[4]杨震:《论个人信息保护的路径选择》,《黑河学刊》,2013(7)

[5]吴韬:《关于个人信息保护立法的思考》,《传承》,2011(10)

[6]王学昊:《个人信息保护的立法选择》,《网络传播》,2012(1)

第5篇

关键词:互联网;隐私权;现实;保护方法;

中图分类号:TP393.08

20世纪末以后,互联网逐渐改变人们的生活,互联网在给人类带来便利和经济利益时,也存在许多不安全因素,特别是互联网的易窥窃性和公开性很容易使人的隐私暴露于天下,个人隐私面临严重威胁,从而对人类生活提出了重大挑战,隐私权受到影响即是其中之一。当不断被互联网曝光的名人隐私,在现实世界吸引越来越多看客时,互联网又存在哪些现实问题?我们又该如何保护个人隐私?

1 互联网隐私权现实问题

1.1 完善互联网隐私权保护的立法

俗话说“七分管理三分技术”,为了有效保障互联网隐私权,所以必须建立隐私权保护的立法体系。(1)国际上信息安全管理标准。1999年英国标准协会修订的《信息安全管理实施规则》;2000年12月,通过ISO表决的《信息技术—信息安全管理实施细则》;(2)国内有关信息安全的部分法律法规。如《信息网络传播权保护条例》、《互联网信息服务管理办法》、《电子认证服务密码管理办法》、《中华人民共和国电子签名法》、《互联网IP地址备案管理办法》等等。虽然这些法规还不很全面,但也是我国在立法上的一大进步。(3)对互联网隐私权保护立法的建议:1)加紧立法规制,制定相应配套的行政法规规章。单独制定个人信息保护法或数据保管条例,可以灵活地与有关的行政规章结合起来;2)建立专门的隐私保护委员会。在互联网主管部门的监管下设立相应的隐私保护委员会,加强互联网隐私方面的教育和宣传工作,处理互联网隐私权方面的投诉和相关事务,加强同国际社会的协调和衔接,做好国内互联网隐私权方面的调查和研究,为相关立法做好前期准备工作,并监督相关法律的实施情况;3)加强行业自律。目前我国最重要的互联网自律组织就是中国互联网协会,自律形式比较单一,在这方面我国可借鉴美国的相关经验,其中比较重要的是互联网隐私认证联盟计划对于我国强化互联网隐私权保护及诚信服务理念的确立大有好处;4)建立完善的补偿机制。通过互联网收集个人信息并非法用于商业的案例逐渐增多的情况下,建立一套完善的民事补偿机制,对保护个人隐私是必不可少的。

2 利用计算机技术对个人隐私进行保护

2.1 安装防火墙。每一网的计算机都要采取安全措施阻止恶意的数据传输,所以要安装防火墙。防火墙的特点有:(1)可隐藏内部网络结构;(2)可实施网络的安全策略;等等。(3)可对有关管理人员发出警告;(4)可限制对对象的访问;其功能有:(1)审计并提供记录和报表;(2)管理功能;(3)安全特性;(4)访问和防御功能;(5)加密支持和认证支持;(6)协议支持;等等。所以防火墙可以很好地帮助抵御黑客的攻击。

2.2 安装防病毒软件。一台计算机如果安装了防病毒软件,就比较安全。国内知名杀毒软件有:360、瑞星等,国外知名杀毒软件有:赛门铁克、卡巴斯基等。安装防病毒软件后,务必经常升级来预防新病毒,否则,根本起不到保护的作用。

2.3 对计算机进行安全设置。在计算机中,通常有一些不必要的服务,最好能将这些没有用的服务关闭。为了防止黑客的入侵,可以关闭不必要的端口(即减少不必要的功能),把服务器安装在防火墙后面,被黑客入侵的可能性就会小些。可以卸载“文件和打印机共享”。

可以通过控制面板,开启系统审核策略和密码策略以及账户锁定策略(一般系统默认都是没有开启的);也可以通过360安全卫士等工具来帮助下载最新的补丁。

可以关闭系统默认的共享,因为系统共享会给用户带来不少麻烦,会有病毒通过共享入侵计算机,默认的共享后面都有“$”标志(即隐含的意思)。在WINDOWS XP下,可以通过在DOS提示符下使用Net Share命令查看这些共享。关闭共享的方法有如:(1)通过“控制面板”—“管理工具”—“计算机管理”—“共享文件夹”—“共享”,要相应的共享文件(夹)右击,再单击“停止共享”。(2)通过注册表修改程序修改相应的键值。运行regedit打开注册表编辑器,找到“HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ SERVICES \ lanmanserver \ parameters”项,双击右边窗口的“AutoShareServer”项,把键值修改为0(如果没有此项,可以自行新建并修改键值)。然后,再在同一窗口下找到“AuotShareWks”项,也把键值修改为0,关闭admin $共享。(3)禁止通过TTL来判断主机类型。为了防止黑客通过PING命令查看活动时间值来判断目标主机的类型,可以修改TTL的值,那么入侵者就没那么容易入侵主机了。

2.4 对电子邮件进行加密。目前使用电子邮件发送重要信息和通知以及进行商业交流等,已经成为信息社会必不可少的方式,为了保证邮件不被截获或修改,可以利用数字签名方式(如Hash签名、DSS签名、RSA签名)对邮件作特殊标志后再发送。

2.5 加密保护重要的文件(文件夹)。可以用加密软件进行加密;也可以将所有重要的文件移动到临时文件夹,再用压缩软件进行压缩并加上密码。

2.6 系统密码和BIOS密码的设置。在BIOS中设置开机的密码,或在WINDOWS XP、WINDOWS 7等操作系统中,设置管理员(或用户)密码。密码设置一般不少于10位,且尽量设置得复杂些,如包含数字、字母、特殊符号等,并建议定期更改,密码策略要求密码必须在42天内更改。

2.7 屏保密码的设置。以WINDOWS 7为例,在桌面空白处右击,单击“个性化(R)”,打开“个性化”窗口,单击“屏幕保护程序”图标,打开“屏幕保护程序设置”对话框,将“屏幕保护程序”栏中的下拉列表框设置为自己喜欢的选项,单击“设置(T)…”按钮,在“密码保护”旁边打勾,在弹出的对话框中输入密码。进入屏保后,如果别人要操作你的电脑,必须输入正确的密码。

3 在网上不聊及且不存储隐私信息

很多个人信息如身份证号码,生日等比较重要,最好不要轻易在互联网上面公开。在浏览互联网时,要正确设置网页浏览器。如果浏览的网站是可以信任的,那么可以把不是十分重要的个人信息放在上面,否则的话最好用相关词替代。当然,有些网站由于其服务性质,要求你填写比较重要的个人信息,包括像在网上购买飞机票或是网上银行的储蓄转账之类,此时你必须按照其要求填写内容,但还是要谨慎,防止“钓鱼”网站,在你不确定时,可通过“Verisign”之类的第三方认证公司得到访问网站的电子证书/签名,以此证明其真实和可靠性。另外操作系统也可能允许你默认或自己设置一些和互联网浏览相关的参数,比如打开互联网窗口数量,或同时下载文件数量等,如你遇到需要填写个人信息的地方,也应作斟酌。如你家里有孩子,那么应该让他们也明确上网时应遵守的原则,如不要轻易在互联网上留下自己或父母的信息。

4 保护电子邮箱

一些不法人士常常会利用电子邮箱作为入侵隐私的门户。因此有必要对电子邮箱做好保护工作。当在互联网上的聊天室、论坛、微博等公共场所,涉及到电子邮箱时,可用取代,甚至为此专门申请一个免费邮箱来接受相关的无关紧要的邮件。由于这些在公共场合张贴的电子邮箱很容易被垃圾邮件发送者(或是自动垃圾邮件发送程序)利用,如果被利用,且垃圾邮件数目和发送频率完全让你无法控制,那么你可抛弃原来的免费邮箱,再申请一个。无论如何千万不要点击垃圾邮件里面的链接,也不要回复。

综上可知,在互联网时代,我们每个人隐私信息很容易被泄露。其实我们更希望的是所有个人和行业都能够紧守自己的道德底线,不随意窃取利用他人隐私,在社会整体道德水平还未达到这个阶段时,任何人都要提高隐私保护意识,谨慎保管个人隐私信息。

参考文献:

[1]郭明珠,魏来,魏佳珅.个性化信息服务中用户隐私保护对策探究[J].图书馆学研究,2010(15).

[2][美]马泽尔,卡玛日萨米尼,拉提夫.云计算安全与隐私[M].刘戈舟,杨泽明,刘宝旭译.北京:机械工业出版社,2011.

第6篇

【关键词】 计算机网络 网络信息安全 防护技术 安全防护体系

前言:随着时代的不断进步,互联网时代的流行已经成为必然的趋势,计算机网络俨然已经成为人民群众日常生活中不可或缺的一部分,在人们建立与计算机网络之间的关系的同时,也逐渐认识到了网络信息安全所带来的威胁。企业内部系统遭到破坏、个人信息资料的泄露、国家网络的恶意入侵等现象为我们敲响了警钟,无时无刻不在提醒着我们网络信息安全技术体系存在着漏洞。因此,我国科研人员要加强对于计算机技术的研究,不断完善网络信息安全技术防护体系的建设,将网络信息安全带给人们的风险降到最低。

一、网络信息安全技术体系的基本概述

1.1安全保密管理

通过安全保密管理体系的名称我们就可以知道,它的主要职能就是“保密”。首先,安全保密管理体系要有一套完善的领导组织,将每一个保密阶段的职能都落实到有关部门,各单位要以安全保密管理体系为章程,在面临网络危险的时候能够积极的做出正确的判断,将风险降到最低。对于组织内部的信息有着监督与管理的职责,准确的掌握组织内部的基本情况,经常对计算机内部的信息进行筛选,一旦发现病毒等恶意代码,能够第一时间对其进行处理,保证组织内部信息的安全[1]。

1.2安全防护策略

安全防护策略主要表现在五个方面,首先是它能够制定一套完善的访问系统,对于每一个进行访问的用户都有一个详细的了解,并且能够及时的进行控制,在第一时间发现带有病毒的恶意代码,降低网络信息安全的威胁。其次是对计算机设备的配置与监测,只要计算机设备得到了保证,才能进行后续的维护工作。第三是安全防护策略能够对入侵的病毒进行防范,病毒带给网络信息的安全威胁是最严重的,因此才需要更加严格的监督与管理。第四是面对灾难时的恢复工作,网络信息安全隐患不仅来自于计算机内部,也来源于自然灾害,所以,自然灾害过后对于网络的修复工作也是非常的重要的。第五就是面对意外情况的时候,能够在第一时间做出反应,将损失降到最低[2]。

1.3安全防护体系

安全防护体系与安全防护策略有一定程度的相似之处,安全防护策略主要是制定计划,而安全防护体系是已经形成的一套完善的系统,像是防火墙系统、防病毒系统、网络身份管理系统等,将这些单一的系统拼在一起就形成了安全防护体系,只要对于不同系统的规划合理,就能够将安全防护体系的作用发挥到极致。从而降低网络信息安全所带来的风险。

1.4安全值勤维护

安全值勤维护主要就是指对网络日志、计算机设备、安全系统等方面的维护工作,其目的就是为了在维护过程中发现安全隐患,能够在第一时间对安全隐患进行排除,减少不必要的风险发生。每一天计算机网络都面临着数以万计的病毒入侵、木马传播、恶意操作等,如果没有安全值勤维护这一环节为网络信息安全保驾护航,那么计算机网络很容易就会被入侵,从而导致大面积的网络瘫痪,最终造成无法估计的经济损害[3]。

1.5技术安全服务

技术安全服务主要针对的是病毒与木马,一旦发现有病毒或木马的入侵,技术安全服务体系能够在第一时间进行预警,是技术人员能够及时的发现问题并解决问题,还能够定期更新病毒与木马的类型。众所周知网络世界本来就充满着很多的不确定性,因此经常会冒出一些从未接触过的病毒与木马,为了能够及时采取有效的措施,才需要技术安全服务体系对病毒与木马库进行定期的更新与升级。

1.6终端安全防护

终端安全防护可以说是与网络建立关系的一个通行证,要想连接网络就必须要经过终端安全防护的审批,只有终端安全防护对入网账户进行一系列的了解,像是IP地址、访问权限等信息登记备案之后,才能够与网络建立起联系[4]。这种做法主要就是为了避免入网账户会将病毒、木马等恶意代码植入到网络当中,造成系统漏洞,从而导致网络信息泄露的现象。

二、网络信息安全在实际应用中存在的问题

2.1不法分子的恶意攻击

不法分子的恶意攻击可以说是网络信息安全在实际应用中存在的最大威胁。一般情况下,恶意攻击分为两种情况,首先是主动攻击。主动攻击就是指以主观意识为领导,对计算机网络信息进行有选择性的破坏。其次就是被动攻击,被动攻击就是指不受主观意识的控制,计算机自发的进行破坏信息、窃取资料等工作。但是,不管是以上哪一种攻击形式,对于计算机网络信息安全的威胁都是致命的,都会造成网络信息资料的泄露,对于丢失资料的计算机用户的打击都是毁灭性的。

2.2网络自身的性质

计算机网络自身的性质对于网络信息安全也有着很大的影响,由于网络充满了不确定性,因此我们不能百分之百保证我们存放在计算机内部的信息资料就一定能够得到充分的保障,所以人们才会采取一些其他措施对其进行保护,比如安装防火墙等[5]。另外,大家都知道网络具有非常强的开放性,因此并不能够保证放在计算机内的信息资料只有自己能够看到,经常会有不法分子利用网络的开放性对网络信息进行窃取、破坏。

2.3自然灾害造成的影响

网络信息安全不仅仅受到来自于计算机内部的威胁,还受到自然灾害的影响。像是污染、地震、暴雨、高温、高湿都会对计算机网络的运行造成不同程度的影响,我国为了降低自然灾害对计算机网络的运行造成的影响,做出了很多的改善,比如在防震、防火、防水、防泄漏等方面,但是由于还在初期建设阶段,所以其抵抗自然灾害的效果还不是非常的明显。

2.4计算机用户的使用不当

随着互联网时代的到来,计算机网络已经深入到人民群众的日常生活中,但是并不是所有的计算机用户都能够熟练的掌握计算机的正确使用方法,由于在使用过程中的操作不当,会给计算机带来超常的负荷。并且很多计算机用户对于网络账户的安全意识匮乏,网络账户的密码过于简单,或者轻易将网络账户的密码告知他人[6],才会给不法分子可乘之机,增大了网络信息的安全隐患。

2.6垃圾邮件造成计算机用户的困扰

计算机网络具有极强的开放性,电子邮箱也具有这一性质,许多不法分子抓住这个机会,强制性的向计算机用户的电子邮箱内发送垃圾邮件,给计算机用户造成非常大的困扰。有些不法分子甚至在垃圾邮件内附带病毒,一旦不知情的计算机用户无意间打开,就会造成个人信息资料被窃取,甚至还会影响计算机的综合性能。

三、网络信息安全技术防护体系的建设

3.1计算机用户要提高账号的安全性

要想保护网络信息安全的根本途径就是提高计算机用户自身的安全意识,从根本上提高计算机用户账号的安全性,在设置密码上要选择相对复杂、不易破解的密码[7]。首先,密码的设置不要过于的单一,尽量采取数字与字母相结合的方式,保证密码的长度。其次就是要定期对密码进行更换,不给不法分子可乘之机。

3.2在计算机内安装杀毒软件与防火墙

杀毒软件是现阶段计算机网络中必不可少的一部分,定期对计算机进行病毒的查杀与检测,一旦发现病毒要立即进行清理,不管是在防毒还是杀毒方面的效果都非常的好。安装防火墙主要是为计算机增加了一层保障,当有外界入侵你的计算机,想要窃取你的资料的时候,防火墙就可以在第一时间察觉他的意图,并且对你的计算机进行保护,不给不法分子以可乘之机。

3.3计算机用户要及时安装漏洞补丁程序

计算机网络的漏洞就相当于我们人类的弱点,当有人想要对你的计算机进行恶意入侵却又无从下手的时候,漏洞就会暴露出你的弱点,有心之人就会顺着这个漏洞一步一步的走进你的计算机内部,窃取资料、摧毁系统[8]。因此,计算机用户必须要及时的安装漏洞补丁程序,并且要定期检查计算机内是否存在漏洞,一旦发现漏洞要及时进行完善,降低网络信息的安全隐患。

四、结论

综上分析可知,互联网已经成为了我们日常生活中的一部分,所以维护网络信息安全是我们共同的责任与义务。对于网络信息安全技术防护体系的而建设,不能采用单一的方式进行维护,要采取多种体系相结合的方式进行防护,各个体系之间要相互配合,才能将网络信息安全技术防护体系的作用充分的发挥出来。

参 考 文 献

[1]韩全惜.论网络信息安全技术防护体系建设方法[J].无线互联科技,2015,08:43-45.

[2]解思江,焦阳,李晓辉,张继涛.基于终端安全的省级电力公司信息安全防护体系建设[J].电气应用,2015,S1:255-257+275.

[3]刘太洪.大秦公司信息系统安全等级保护技术规划设计[D].河北工业大学,2014.

[4]朱凌峰.网络信息安全防护体系及其在医院网络系统中的应用[J].信息通信,2016,04:172-173.

[5]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇――第十二届中国标准化论坛论文集[C].中国标准化协会:,2015:11.

[6]姚德益.基于等级保护的银行核心网络系统安全防护体系的研究与设计[D].东华大学,2014.

第7篇

论文关键词 隐私权 知情权 冲突 协调

一、隐私权与知情权

(一)隐私权

隐私是指自然人免于外界公开和干扰的私人秘密和私生活安宁的状态。 隐私权的概念起源于1890年美国法学家萨缪尔·沃伦和路易斯·布兰黛斯在《哈佛法学评论》上发表的那篇著名法学论文——《隐私权》(Therighttopricy),文中提到:“保护个人著作以及其他智慧成果或情感的产物之原则,是为隐私权”。 王利明先生认为,隐私权是公民享有的私生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一项人格权。

(二)知情权

知情权(therighttoknow),是指公民,法人及其他组织知悉、获取信息的自由和权利。知情权相比隐私权所涉范围更为广泛,可分为公众知情权和个人信息知情权。公众知情权是社会公众普遍享有的对社会感兴趣的各种信息及有关治理国家方面的信息的权利;个人信息知情权是公众个人享有的对各种涉及本人相关信息或法人及其它组织了解其内部工作人员和即将成为其内部工作人员的人的相关信息的权利。其中,依公众知情权的客体,又可将公众知情权分为知政权与社会公众知情权。

二、隐私权与知情权的冲突

隐私权与知情权是一对相互冲突的权利。人们一方面希望获得私人生活安宁和个人信息安全,不愿意自己的私人信息被他人获取、公开及传播,另一方面又希望了解一些自己想了解的情况,希望自己能更多的了解社会尤其是政府行为,以满足自己的精神需求及参政需求。如此一来,知情权的深入势必会侵犯到隐私权,而隐私权也往往成为权利主体借以阻止他人获取信息的挡箭牌,二者的矛盾便不可避免的产生了。

(一)公众知情权和隐私权的冲突

1.知政权与国家工作人员隐私权的冲突

知政权是指公民、法人及其它组织享有的知悉国家机关及其工作人员的活动及背景资料,了解国家颁布的法律、法规和政策的权利。 党的十七大报告就曾明确指出“要健全民主制度,丰富民主形式……保障人民的知情权、参与权、表达权、监督权。” 同时,2007年1月17日国务院颁布《政府信息公开条例》,该条例的核心内容就在于保障公众知情权,尤其是知政权。《政府信息公开条例》规定政府应当主动向公众公开信息的范围,公民、法人或者其他组织还可以根据自身生产、生活、科研等特殊需要,向国务院部门、地方各级人民政府及县级以上地方人民政府部门申请获取相关政府信息。 但在保障公众知政权背后却蕴含着侵害国家机关工作人员隐私权的风险,因为在政府公开信息以及公众申请获取信息的范围必然包括国家机关工作人员的学历背景,身体状况,财产状况,个人品行作风及廉政勤政状况等个人信息。而这些个人信息有时却会涉及到国家机关工作人员的隐私。

2.社会知情权与公众人物隐私权的冲突

公众人物,是指在社会上具有一定知名度,被人们广为知晓的那些社会成员,例如著名歌星,体育明星,科学家,艺术家等。作为公众人物,他们的一举一动,都会引起社会公众的密切关注,尤其是在大众传播媒介竞争日趋激烈的今天,为了吸引公众的眼球,提高自身的收视率或关注度,一些媒体就会想方设法去挖掘和报道能够引起轰动的新闻大事件或者“独家新闻”,而这些报道往往很容易就涉及到了公众人物的私人生活领域。

(二)个人信息知情权和隐私权的冲突

人,作为社会的细胞,以社会为生存基础,不可能脱离社会而孤立生活,基于某些社会交往的需要,在某些特定的社会关系中必然涉及相互之间知晓彼此的信息,如我国《婚姻法》第四十六条规定:“夫妻双方应相互忠实,互相尊重。”这赋予了夫妻一方对另一方涉及夫妻生活内容的信息的知情权。而在日益频繁的商务活动中,如在银行开立账户,签订保险合同,商场消费,办理移动通信入户等,商家为了核准客户的真实存在,也会要求客户填写一些个人信息。在上述这些情形下知情权的行使,通常也会产生与对方隐私权的冲突。如在夫妻之间,一方怀疑对方有越轨行为时,对其进行跟踪、监视、监听,就可能会造成对方隐私权的侵害。在商务活动中,商家要求客户填写的如联系方式,身份证号码,家庭住址等个人信息中就涉及到了客户的隐私,而很多商家却没有做到为客户保密,而是把他们的个人信息泄露或出卖给了其他盈利机构。

三、隐私权与知情权冲突的协调

(一)明确隐私权与知情权之间的界限

要协调隐私权与知情权之间的冲突,使两权都得到恰当的保护,首先必须明确隐私权与知情权的界限。这需要首先明确隐私权的界限。

第一,划定隐私权的界限要以尊重人格为前提。这主要是因为,首先,隐私权是一种人格权,不尊重隐私权就是不尊重人格,就是对人格权的亵渎;其次,在某些场合,对隐私权的侵犯并不会造成不良后果,只是损害了受侵犯者的人格,此时,若想通过法律对受侵犯者进行救济,认定其行为为侵犯隐私权,就要以该行为没有尊重他人人格为依据。

第二,明确隐私权界限的基础是确认一般意义上的隐私权。一般意义上的隐私权主要包括以下内容:(1)隐私权的主体只能是自然人。学界通说一般认为隐私权是自然人的权利,不包括法人。况且,对于企业法人的“隐私”,也就是商业秘密和技术秘密等,我们已有其它法律如《公司法》、《知识产权法》、《刑法》去保护,所以也没有必要把法人纳入隐私权保护的主体。(2)隐私权保护的客体是个人私生活秘密。

(二)在立法中明确对隐私权的直接保护

纵观各国立法,隐私权的保护方式基本上可以分为直接保护、间接保护、间接保护与概括保护相结合三种。 直接保护,是指将隐私权作为一种独立的人格权加以保护,当自然人因为自己的隐私权受到侵害时,可以直接以其隐私权受到侵犯为由请求法院予以救济。如美国为了保护隐私权,颁布了《隐私权法》、《家庭教育及隐私权法》、《财务隐私法》、《金融隐私权利法》、《电信隐私法》、《儿童网上隐私保护法》、《计算机竞争和隐私保护法》、《录像隐私保护法》等一系列相关法律。我国对隐私权采取的是间接保护方式,法律并没有将隐私权作为一种独立的人格权加以保护,当隐私权受到侵害时,必须借以名誉权受到侵害的理由请求法院救济。最高人民法院在《关于贯彻执行<中华人民共和国民法通则>若干问题的意见(试行)》中规定:对侵害他人隐私权,造成名誉权损害的,认定为侵害名誉权,追究民事责任。最高人民法院《关于审理名誉权案件若干问题的解答》中也重申:对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。但是,隐私权并不等于名誉权,二者虽有重合之时,但也有一些侵犯隐私权但并没有达到侵犯名誉权的情形发生,此时,要以侵犯名誉权为由来保护隐私权恐怕没有法律依据。况且,随着社会的发展,侵犯隐私权的现象也更加复杂,很多新问题的出现已经不是用保护名誉权的方式能够囊括了。所以说,在民法中直接将隐私权作为一项独立的人格权加以规定,更利于对隐私权的保护及救济。

(三)在我国宪法及其它法律中明确规定知情权

虽然近年来很多学者及立法工作者都开始关注知情权,但不论是宪法还是其它基本法律,都未对知情权进行直接规定。有关知情权的宪法依据,一般是从规定言论出版自由的法律条文中引申出来。同时,我国其它一些法律虽或多或少体现了知情权的内容,如《消费者权益保护法》关于消费者知情权的规定,但并不完善。目前这些体现知情权保护的法律,要么是没有直接规定知情权的内容,如《宪法》、《中华人民共和国民法通则》等基本法律;要么虽直接规定了知情权,但位阶太低,或只是适用于特殊领域,如《突发公共卫生事件应急条例》、《政府信息公开条例》等。因此,在宪法及相关法律中明确规定知情权及其适用范围,适用程序及法律责任非常必要。

(四)协调两权冲突的具体解决对策

1.公众知情权与社会公众人物隐私权之间冲突的协调

国家工作人员和明星,科学家、艺术家等同为社会公众人物,与一般社会公众相比,在社会上享有较高的知名度,其私人空间也会相对狭窄。对于国家工作人员而言,出于保护社会公共利益的目的,必须对国家工作人员的隐私权予以限制,但这不代表他们就没有自己的隐私,国家工作人员与社会政治和公共利益完全无关的私人生活,私人事务等隐私也应得到保护。对于明星等其他社会公众人物而言,为了满足社会公众合理的好奇心的目的,对他们的隐私权加以限制,他们的一些私人生活、私人空间或许是公共希望了解的对象,从而被“娱记”曝光,如很多明星的结婚仪式全过程都可以从网络上浏览到。但这也不是说他们就没有任何隐私,任何关于明星等公众人物私生活的曝光还是要以不伤害其人格尊严为前提。

第8篇

论文关键词 被遗忘权 个人信息 保护 一般人格权

被遗忘权,是指个人用户如果认为在互联网上搜索得出的链接指向他所认为的无关紧要、过时或有损个人隐私的信息,有权要求搜索引擎运营者删除这类链接。2014年5月13日,欧盟法院作出了要求被告搜索引擎运营者按照原告的请求对相关链接进行删除的终审裁定,在欧盟成员国范围内以司法判决的形式确立了“被遗忘权”。2016年4月,欧洲议会又投票通过了《一般数据保护条例》(General Data Protection Regulation),意味着“被遗忘权”在欧盟正式成为一项法定权利。近日,我国法院依法审结了原告任某诉被告某网络服务公司侵犯名誉权、姓名权、一般人格权(“被遗忘权”)一案。该案是在我国现行法律框架下,对网络时代如何保护个人信息“被遗忘权”问题做出的积极而有益的探索。

一、案件基本情况

原告任某系人力资源管理、企事业管理等管理学领域的从业人员。2014年7月1日起,任某在江苏无锡某公司从事相关教育工作。2014年11月26日,该公司向任某发出了自动离职通知书,双方劳动关系随之解除。

被告某网络服务公司系提供网页搜索、相关搜索等搜索链接服务的提供商。2015年4月8日,原告任某进入被告公司的搜索页面,键入“任某”后在“相关搜索”处显示有“无锡某氏教育任某”、“国际超能教育任某”、“香港跨世纪教育任某”;另外,在搜索框内键入“某氏教育”,在“相关搜索”处显示有“无锡某氏教育”、“某氏教育骗局”、“某氏远航教育是骗局吗”。用手机上网,点击搜索网页,键入“任某”,手机页面中也有同样的内容显示。

原告任某诉称,因某氏教育在业界名声不好,且其并未在某氏教育机构工作过,被告某网络服务公司在搜索页面中公开其与某氏教育有关的个人信息侵犯了其名誉权、姓名权及作为一般人格权的“被遗忘权”,要求被告断开涉案关键词的搜索链接、赔礼道歉、赔偿经济损失。 被告某网络服务公司则认为,其提供的相关搜索服务只是客观反映搜索关键词的信息关联状态,并未侵犯任某的民事权益,不同意任某的诉讼请求。

针对原告主张被告侵害其名誉权、姓名权及所谓“被遗忘权”,一审法院认为原告缺乏相应的事实与法律依据,故被告未履行“通知—删除”义务亦无需承担侵权责任。故一审法院判决,驳回原告的全部诉讼请求。原告任某不服一审判决提起上诉。二审法院最终判决驳回上诉,维持原判。而本案争议的焦点之一,即被告是否侵犯了原告主张的所谓“被遗忘权”。

二、“一般人格权”对个人信息“被遗忘权”的适用

虽然欧盟有关法律及判例中已经涉及被遗忘权,对于如何实现欧盟被遗忘权在我国的本土化问题也逐步进入我国专家的研究视野,但是由于我国法律中并没有被遗忘权这一权利类型,当司法实务中出现涉及该类权利的案件时,有必要探讨用我国现行法律保护信息主体被遗忘权的可行性。

(一)个人信息的定义

虽然我国尚未正式出台个人信息保护的法律法规,但由国家质量监督检验检疫总局、国家标准化管理委员会于2012年11月批准、2013年2月1日实施的《信息安全技术——公共及商用服务信息系统个人信息保护指南》(GB/Z28828-2012)(以下简称“《保护指南》”)对个人信息相关内容进行了规定。该指南也已在其他有关个人信息保护的案件审理中被法院所适用。

《保护指南》3.2对个人信息(personal information)界定为,“可为信息系统所处理、与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的计算机数据。”并将其分为个人敏感信息和个人一般信息。在第5章“信息处理过程中的个人信息保护”中,将对个人信息的处理的整个过程划分为收集、加工、转移、删除4个主要环节,并对“删除”阶段予以明确规定。

(二)个人信息的法律属性

关于个人信息的法律属性,目前尚无主流观点,可总结归纳为“所有权客体说”、“人格权客体说”、“隐私权客体说”和“基本人权客体说”等较为典型的观点。从我国现有法律制度出发,笔者更倾向于“人格权客体说”的观点。

按照“人格权客体说”观点的认定,由于个人信息是与特定自然人相关、能够识别该特定人的信息,对个人信息的处理就体现了一般的人格利益。而人格权是法律赋予民事主体的以人格利益为内容的,作为一个独立法律人所必须享有并且与民事主体人身不能分离的权利。因此,对个人信息的保护就应采用人格权的保护模式。

(三)一般人格权的定义

一般人格权,是相对于具体人格权而言的,是指法律以高度概括的方式赋予公民和法人享有的具有权利集合性特点的人格权,是关于人的存在价值及尊严的权利。从对一般人格权的界定可以看出,其是相对于隐私权、健康权、生命权等具体人格权而言的,是对民事权利中的人格权的概括性规定,为一种“兜底性”的权利。

我国《民法通则》在第五章“民事权利”下的“人身权”一节,详细规定了各种具体的人格权,但并没有规定一般人格权的概念。直到2001年与实施了《最高人民法院关于确定民事侵权精神损害赔偿责任若干问题的解释》(法释〔2001〕7号),才将人格尊严和人身自由权等所保护的民事法益纳入我国精神损害赔偿制度保护的范围,以司法解释的方式确认了一般人格权。因此,一般人格权具有弥补具体人格权制度不足的功能,在遇到侵害个人利益时,首先应当使用具体人格权;如具体人格权不能适用,再适用一般人格权。

(四)本案对适用一般人格权的认定

在前述案件中,对是否适用“一般人格权”来保护个人信息“被遗忘权”,法院认为,我国现行法中并无法定称谓为“被遗忘权”的权利类型,“被遗忘权”只是在国外有关法律及判例中有所涉及,故其不能成为我国此类权利保护的法律渊源。

同时,法院根据我国《侵权责任法》的规定,认为民事权益的侵权责任保护应当以原告对诉讼标的享有的民事权利或权益为基础,否则其不存在主张民事权利保护的基础。人格权或一般人格权保护的对象是人格利益,既包括已经类型化的法定权利中所指向的人格利益,也包括未被类型化但应受法律保护的正当法益。就后者而言,必须不能涵盖到既有类型化权利之中,且具有利益的正当性及保护的必要性。

综上,虽然我国现行法律中没有与欧盟相类似被遗忘权,但是从个人信息为一般人格利益的法律属性出发,还是可以适用一般人格权对其加以保护。但该利益最终能否成为受保护的民事法益,还需要对该利益的正当性与受法律保护的必要性方面加以认定。

三、适用“一般人格权”应当考虑的因素

对一般人格权的适用,必须以个案分析的方式来确定是否存在人格利益被侵害的情形,以及此类人格利益是否应当受到一般人格权的保护。王利明教授提出,应当从两个步骤考虑一般人格权的适用:首先,应当判断是否存在人格利益遭受侵害的情形;其次,如果已确定人格利益遭到侵害,需要再判断这种人格利益有没有涉及到对人格平等、人格尊严等人格利益的损害,最终再来确定是否要依据一般人格权的规定来对其提供保护。结合欧盟被遗忘权相关法律和判例,以及具体实施细则,我国在适用一般人格权保护个人对信息的删除权时,可以从两个方面予以衡量

(一)应确保个人基本权利与公众基本利益的平衡

欧盟在被遗忘权具体实施细则中指出,是否删除信息,要在个人基本权利和公众基本利益之间作出平衡,这最终主要取决于所处理数据的自然属性和敏感程度以及个别数据对公众利益所产生的影响。

在现实生活中,如果公众的利益凌驾于个人数据保护权利上,那么删除则显得并不太合适。换言之,应当在法律上严格区分权利和法益。当人格权与其他权利发生冲突时,比如当人格权与言论自由、舆论监督等发生冲突时,应当优先保护相关权利而不是人格利益。

(二)应确保信息删除对言论自由和信息获取影响的有限性

欧盟法院在“谷歌诉冈萨雷斯被遗忘权案”的判决中,认为只要公民个人认为搜索引擎搜寻到的结果所揭示的数据主体的个人数据是不好的、不相关的、已经过时,就可以向搜索引擎服务商提出删除的请求。

但值得注意的是,法院也指出,是否删除的决定需要进行个案分析,并仅限于以公民个人姓名为关键词,通过搜索引擎检索得到的相关链接,而不能删除信息的原始出处,特别是当这些原始信息是已在正式出版物上刊载的信息。

(三)本案判决认定

在本案判决书中,法院认为,原告在本案中主张的应“被遗忘”(删除)信息的利益不具有正当性和受法律保护的必要性,不应成为侵权保护的正当法益,其主张该利益受到一般人格权中所谓“被遗忘权”保护的诉讼主张,法院不予支持。但笔者认为,法院对本案的判决也考虑了上述两个方面的因素。

在“个人基本权利与公众基本利益的平衡”方面:法院认为,涉诉工作经历信息是原告最近发生的情况,该信息是其工作经历的组成部分,与其目前的个人行业资信具有直接的相关性及时效性。原告主张删除的包括工作经历在内的个人资历信息正是客户或学生藉以判断的重要信息依据。这些信息的保留对于包括原告所谓潜在客户或学生在内的公众知悉原告的相关情况具有客观的必要性。

在“对言论自由和信息获取影响的有限性”方面:法院认为,相关搜索词系由过去一定时期内使用频率较高且与当前搜索词相关联的词条统计而由搜索引擎自动生成,并非由于某网络服务公司人为干预。原告主张中用于检索的关键字在相关算法的收集与处理过程中就是一串字符组合,并无姓名的指代意义,显然不存在干涉、盗用、假冒本案原告任某姓名的行为。

第9篇

〔关键词〕个人健康信息管理;知识图谱;定量分析

〔中图分类号〕G203 〔文献标识码〕A 〔文章编号〕1008-0821(2012)09-0041-07

个人健康信息管理(personal health information management,PHIM)是个人信息管理(personal information management,PIM)的一个重要组成部分。PHIM通常包括为预防潜在疾病,帮助处理可能的健康危险,治疗或是照料自己和家人所进行的关于信息交互、使用、检索和存储的活动。对于大多数人来说,个人健康信息管理都是一个终身的活动,比如需要保存哪些健康信息、预防哪些疾病、什么时候进行健康检查等。鉴于个人健康信息管理这一领域变得越来越重要,本文利用知识图谱对国外PHIM领域的文献进行了可视化分析研究,希望得出的结论能够给我国的个人健康信息管理研究提供借鉴和启示。

1 数据来源、理论基础和研究思路

本文于2011年12月21日使用Web of Science数据库作为数据来源,使用主题词“Personal Health Information Management”进行检索,共检索到文献816篇。将时间跨度设定为2000-2011年,文献类型设定为期刊论文(article)、会议论文(proceeding paper)和综述(review),Refined retrieval was 739 literature本文使用Web of Science数据库和citespaceII软件对文献进行分析,在此基础上,得出一些有意义的结论。

2 研究现状

本文对个人健康信息管理领域中的文献信息量、论文作者和主要研究机构进行了统计分析。

2.1 文献信息量统计分析

发表的文献数量在一定程度上代表了某个领域的研究水平与发展趋势。表1和图1显示的是2000-2011年PHIM领域发表的文献数量及其增长趋势,其中2011年的数据只统计到12月21日,还存在一些发表但未被检索的文献,因此暂不做分析。从图1我们可以看出,PHIM领域的文献量,除2006年略有下降之外,其它年份均呈上升趋势。

核心作者(或高产作者)是指在某一领域中发表了多篇文章的作者。通过对作者的发表文章数量和被引频次进行统计分析,可以得出该领域中的核心作者及其学术影响力。本文选取发表文章数量为4篇及以上的作者为高产作者,如表2所示:

从表2可以看出,发表文章数量最多的作者是Kim Y.,他来自华盛顿大学,主要研究个人健康信息系统及其在转诊管理中的作用、个人健康记录、尤其是应用于老年人这一群体的个人健康记录的使用。Soh C.B.来自于新加坡南洋理工大学,他主要研究面向远程诊断的分布式架构、应用于家庭护理的基于PDA的心电图检测器、以及应用于个人移动健康监控的基于知识的心电图分析器。Brennan P.F.来自威斯康辛大学,主要从技术的角度来研究个人健康信息管理,并从技术角度提出了如何更好的管理个人健康信息的对策。Kim E.也来自美国的华盛顿大学,他主要研究以患者为中心的个人健康信息管理系统以及该系统的开发、使用和评估。Blobel B.来自德国的雷根斯堡大学,他主要从事个人健康信息管理和机遇网络的电子健康记录中的个人隐私和信息安全的研究。Horan T.A.来自美国的克莱蒙特研究生大学,他主要从隐私和技术的角度研究了个人健康信息管理,并提出将云计算应用于PHIM,此外,他还特别研究了残疾人的个人健康信息管理问题。Kim E.H.和Lober W.B.都来自于华盛顿大学,他们与Kim Y.多次合作撰写论文,研究重点也相似。Lavanya J.也来自新加坡南洋理工大学,他与Soh C.B.多次合作撰写论文,他们的研究领域类似。Siek K.A.来自科罗拉多大学,他主要从药物治疗与管理的角度研究了个人健康信息管理。

2.3 主要研究机构统计分析

本文统计了在7篇以上的机构,统计数据如表3所示:

从论文的发表数量上来看,华盛顿大学以24篇的数量名列第一。排在第二位的是多伦多大学。第三和第四位的是加拿大麦克马斯特大学和美国的哈佛大学。

从地区来看,美国(6所)占了发文机构总量的一半以上,这在一定程度上说明美国在个人健康信息管理这一研究领域具有较强的学术影响力。加拿大(4所)的发文数量也相当大,位于第二。从表3我们可以看出,较多的高产机构主要分布在美国和加拿大,说明北美的个人健康信息管理研究位居世界前列。在这11所高产机构中,有10所都是高校,另外一所是美国的布莱根妇女医院,这表明目前为止,高等院校仍是PHIM研究的主要场所。

3 研究热点及前沿

本章利用citespaceII对个人健康信息管理的学科领域和知识基础、研究热点及发展趋势进行了分析。

3.1 研究学科领域分析

从数据库的检索结果来看,关于个人健康信息管理的研究学科共涉及94个小类,进一步分析可以看出,其主要涉及的学科有计算机科学、医学信息学、心理学、社会学、工程学以及各类医学。

相关期刊