您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 网络时代个人信息保护问题研究
龙源期刊网网络时代个人信息保护问题研究作者:高亚峰来源:《采写编》2016年第02期一、网络时代对个人信息的威胁(一)个人信息泄露现状1.个人信息泄漏途径(1)网站用户信息被“内部人”贩卖。注册会员时,用户所填写的大量个人信息,一些网站以及网站的内部人员会将贩卖会员信息作为公司的一项重要收入。(2)网站服务器被侵入或账号被破解。社会上的一些黑客和黑客组织经常通过各种方式攻入网站服务器,或通过手工或利用专门的软件破解特定用户的网站用户名和密码,盗取用户信息并贩卖或用作其它用途。(3)网络工具和技术手段存在漏洞。网络管理人员在网站更新维护过程中如有不经意的失误,将会给用户信息保护埋藏下严重安全隐患,给企业和相关用户造成损失。(4)用户电脑中毒。有些黑客会给网民发送“钓鱼”网站链接或带有“木马”的电子邮件,用户在点击之后,电脑病毒便会植入用户电脑,窃取其隐私信息。2011年上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司在其发布的《中国信息安全报告》中指出,我国共有超过7亿网民被病毒感染过。(5)软件厂商盗窃用户信息。现在,有不少软件厂商在其发售的软件中内置窃取用户信息的程序,当用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机系统的300余款应用软件进行分析,发现58%的软件存在泄漏用户隐私的风险。(二)被泄露者面临的风险(1)经济利益损失风险。在当前社会环境下,个人信息已然成为一种商品被大肆贩卖,但信息主体非但无法从中获得任何的好处,还要承担由于信息被泄露而可能带来的被诈骗、敲诈、绑架等潜在的风险。(2)私生活曝光,个人名誉受损风险。私生活被曝光的事件本身就会对信息主体的心理产生极大压力,而如果自己的私生活再在网络上被人肆意评价甚至诋毁,其对信息主体造成的影响将更甚。龙源期刊网(3)人身安全威胁。一些犯罪分子通过各种渠道获取个人隐私信息,然后进行加工、整合,从而可以掌握特定对象及其家庭成员的姓名、电话、住址、社会关系网络等信息,并对信息主体实施跟踪、窃听、绑架等犯罪活动,对信息主体产生直接的人身安全威胁。二、如何在网络时代保护个人信息(一)我国政策及法律规范。我国先后有针对性地修改、制定并颁布了保护个人信息安全的多部法律法规。截至2012年底,我国涉及保护个人隐私信息的各种法律有近40部、法规近30部、部门规章近200部。2012年12月28日,第十一届全国人民代表大会常务委员会第三十次会议审议通过了《全国人民代表大会常务委员会关于加强网络信息保护的决定》(以下简称《决定》),《决定》指出,国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。任何组织和个人不得窃取或者以其它非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息。为配合《决定》的落实,在具体操作方面,《信息安全技术公共及商用服务信息系统个人信息保护指南》(以下简称《指南》)作为我国首个个人信息保护国家标准,也已于2013年2月1日起正式发布实施。在《指南》出台的同时,我国首个个人信息保护自律联盟——“个人信息保护推荐联盟”成立,并创办首个安全通报服务平台——“中国个人信息保护网”。2014年2月27日,中国宣布中央网络安全和信息化领导小组成立,从顶层设计上宏观规划国家网络安全战略和信息化建设。(二)企业自律。随着立法和监管力度的加强,企业也需要严格遵守与个人信息相关的要求,接受并配合相关机构的监督与检查,避免由于个人信息相关违法行为导致的法律责任追究。《指南》将个人信息处理分为收集、加工、转移和删除四个主要环节,对个人信息的保护贯穿于四个环节中。企业在收集、使用个人信息时,应至少做到:(1)在收集环节,只收集必要的个人信息,并根据个人信息的性质,获得信息主体的认可。(2)在加工环节,采取必要措施防止数据泄露,并向信息主体告知加工的目的和方法。(3)在转移环节,对外包商和合作伙伴应要求采取与企业自身管理一样的安全管理措施,并明确告知信息主体转移的范围和目的。(4)在删除环节,当使用目的达成后,及时删除个人信息。龙源期刊网(三)个人提高防范意识。作为信息的拥有者,个人应采取措施对自己的信息进行保护,包括了解个人信息的范围、个人信息保护的原则和可采用的具体措施。姓名、身份证号、电话号码、住址等可以定位到个人的信息都属于个人信息的范畴。(作者单位:信阳广播电视台)
本文标题:网络时代个人信息保护问题研究
链接地址:https://www.777doc.com/doc-5188683 .html