期刊文献+

数据保护影响评估制度:欧盟立法与中国方案 被引量:22

Data Protection Impact Assessment:EU Legislation and China Plan
原文传递
导出
摘要 [目的/意义]欧盟一般数据保护条例(GDPR)引入的数据保护影响评估(DPIA)制度给数据控制者提出新的要求。通过解析GDPR中DPIA制度的相关规定,研究其立法思路和核心理念,可以为我国相关立法工作提供借鉴。[方法/过程]通过查阅和梳理以GDPR为代表的欧盟数据保护领域的法律文件,归纳DPIA制度的出台背景和演化过程,深入剖析DPIA制度的数据保护模式、适用情形、基本流程和执行过程等主要内容。[结果/结论]DPIA制度能够应对愈加复杂多变的数据安全风险环境,具有重要的实践价值和参考意义。我国个人信息保护法应确立DPIA制度,具体内容包括DPIA的规制对象、适用情形以及数据控制者的事先咨询义务,并提出数据风险评估模型。 [Purpose/significance]The Data Protection Impact Assessment(DPIA)introduced by the General Data Protection Regulations(GDPR)imposes new requirements on data controllers.By analyzing the relevant provisions of DPIA in GDPR and studying its legislative ideas and core concept,it could provide reference for relevant legislative work in China.[Method/process]This paper reviews the legal documents in the field of data protection in the EU represented by GDPR,summarizes the background and evolution of the DPIA system,and then deeply analyzes its data protection pattern,applicable situations,basic processes and execution processes.[Result/conclusion]The DPIA can cope with the increasingly complex and variable risk environment of data security,which has important practical value and reference significance.China's personal information protection law should establish the DPIA system,which includes DPIA's regulatory objects,applicable situations,data controllers'prior consulting obligations,and data risk assessment model.
作者 崔聪聪 许智鑫 Cui Congcong;Xu Zhixin(Institute of Internet Governance and Law,Beijing University of Posts and Telecommunications,Beijing 100876)
出处 《图书情报工作》 CSSCI 北大核心 2020年第5期41-49,共9页 Library and Information Service
基金 国家社会科学基金重大项目"国家网络空间安全法律保障机制研究"(项目编号:13&ZD181)研究成果之一。
关键词 数据保护影响评估 风险路径 数据风险评估模型 个人信息保护法 DPIA risk-based approach data risk assessment model personal information protection law
  • 相关文献

参考文献6

二级参考文献70

  • 1刘仁忠,代薇.基因隐私的伦理和法律规范[J].自然辩证法研究,2004,20(9):77-81. 被引量:7
  • 2林宁,吴志刚.我国信息安全标准化概况[J].信息技术与标准化,2006(8):6-8. 被引量:8
  • 3国家计算机网络应急技术处理协调中心著:(2014年我国互联网网络安全态势报告》,http://www.cert.org.cn/publish/main/12/2015/20150430151528629942561/201504351528629942561一html,最后访问日期:2016年7月13日. 被引量:1
  • 4国家互联网应急中心:(2015年我国互联网网络安全态势报告》,http://www.eert.org.cn/publish/main/12/2016/20160422085056915532001/20160422085056915532001一html,最后访问日期:2016年7月17日. 被引量:1
  • 5Council on Foreign Relations, "The Top Five Cyber Policy Developments of 2014: A Year of Corporate Cyberattacks", Dec 30, 2014, http://blogs, cfr. rg/cyber/24/2/3/the-tp-ve-cyber-picy-devepments-f-24-a-year-f-cr- porate-cyberattacks/. 被引量:1
  • 6Ponemon Institute and IBM, "2016 Ponemon Cost of Data Breach Study", http://www-03, ibm. corn/security/data- breach/. 被引量:1
  • 7“网络安全法(草案)全文”,http://www.npc.gov.cn/“pc/xinwen/lfgz/nca/2015-07/06/content一1940614.htm,最后访问日期:2016年6月1日. 被引量:1
  • 8"网络安全法(草案二次审议稿)全文",http://www.npc.gov.cn/npc/nca.qyj/2016-07/05/content一1993343.htm,最后访问日期:2016年7月13日. 被引量:1
  • 9一审稿立法说明,http://www.npe.gov.cn/npc/xinwen/lfgz/flca/2015-07/06/content一1940614.htm,最后访问日期:2016年7月18日. 被引量:1
  • 10Cary Coglianese and David Lazer, 2003, Management-Based Regulation: Prescribing Private Management, Law and So- ciety Review 37 (4) : 691 -730. 被引量:1

共引文献746

同被引文献282

引证文献22

二级引证文献210

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部