期刊文献+

网络环境下个人信息再利用的风险及立法应对——主要以信息安全维护为视角 被引量:7

On the Risk and Legislative Settlement of Re-utilization of Personal Information in the Network Environment
原文传递
导出
摘要 在网络因素作用下,个人信息的效用可通过再利用活动得到分级与多层发挥,但该活动也给信息安全带来了风险。文章结合我国特有的网络治理模式并借鉴美欧实践经验,立足于分处前端与后端控制地位的再利用者对个人信息双向共享的实情,以信息安全的基本要素——完整性、可靠性、保密性、可控性等为起点衍生出若干规则。我国应通过立法以这些规则统一约束前后端再利用者,从而促使其采取合理技术措施降低风险;同时为满足信息安全的可用性要求,限制部分规则。在限制时,立法者宜考虑两端再利用者在相关控制系统中所处地位的不对等性,作区分式的安排。 Influenced by network factors, the use of personal information can be graded and brought into multi-level play by re-utilization activities, which can also bring risk to information security. In combination with the specific network governance mode in China and by reference to the practical experiences of the USA and European countries, this paper derives several rules based on the actual conditions that the re-utilization personnel in the front-end and back-end control position share personal information bi-di- reetionally, and taking the basic elements of information security such as integrity, reliability, confidentiality and controllability as the starting point. China should, through legislation, use these rules to unify and constrain the re-utifization personnel in the front- end and back-end position so as to urge them to take reasonable technical measures to reduce risk ; and at the same time restrict some rules to meet the usability requirement of information security. During the restriction process, the legislators should make dif- ferent regulations in consideration of the asymmetry of the status of the re-utilization personnel in the 2 positions in the relevant con- trol system.
作者 李仪
出处 《情报理论与实践》 CSSCI 北大核心 2013年第12期26-29,38,共5页 Information Studies:Theory & Application
基金 国家社会科学基金西部项目课题"网络环境下个人信息安全危机与法律规制对策研究"的成果 项目编号:12XFX021
关键词 个人信息 信息利用 信息安全 立法 personal information information utilization information security legislation
  • 相关文献

参考文献14

  • 1李兴国,信息管理学[M].北京:高等教育出版社,2011. 被引量:4
  • 2钟义信著..信息科学原理 第3版[M].北京:北京邮电大学出版社,2002:421.
  • 3http : //ec. europa, eu/information_society/ policy/psi,/docs/ pdfs/swd_O70509/re-usepsi_sec (2009) . pdf. 被引量:1
  • 4http ://www. cnnic, net. cn/research/bgxz/tjbg/201201/t 20120116 _ 23668. html. 被引量:1
  • 5BRILLOUIN. Science and information theory [ M]. New York: Academic Press, 1962: 154. 被引量:1
  • 6维纳.人与人的用处[M].北京:北京大学出版社,2010:76. 被引量:1
  • 7高富平.“云计算”的法律问题及其对策[J].法学杂志,2012,33(6):7-11. 被引量:30
  • 8WHITEMAN J Q. The two western culture of privacy: dignity versus liberty [J]. The Yale L J. , 2004, 113: 43-46. 被引量:1
  • 9GUIASU S. Information theory with applications [ M ]. New York: McGraw Hill , 1977: 171. 被引量:1
  • 10MATCH J G, OLEN J P. Rediscovering institutions: the organi-zation basis of politics [ M 1- New York : The Free Press, 1989 : 178. 被引量:1

二级参考文献2

  • 1ZDNET安全频道.《当信息在“云端”安全与隐私如何保障?》,http://security.zdnet.con.cn/security-zone/201I/0214/2005467.shtml.访问日期:2012年1月2013. 被引量:1
  • 2ZDNET安全频道.《安全问题令云计算裹足不前》,http://security.zdnet.corn.cn/security-zone/201I/0223/2010935.shtml.访问日期:2012年1月20日. 被引量:1

共引文献31

同被引文献109

引证文献7

二级引证文献57

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部