个人信息保护研究现状
国内研究现状
通过查阅相关国内文献,我国在个人信息领域的学术研究领域较为多样,主要
是在法律领域和互联网管理以及计算机领域。在研究方法上,所得文献多以定性研
究为主,定量研究为辅。在研究范围上,主要集中在以下四大块: 
欣然怒放什么意思
1)关于个人信息,网络隐私概念的界定与内涵
不同学科的研究者,从不同的角度解释信息的概念。有些学者将信息的含义解释为狭义和广义:狭义的信息可以定义为一种消息,情报,文档资料或数据,广义的信息可以定义为对各种事物的存在方式,运动状态和相互联系特征的表达和陈述。而对于个人信息与个人数据,有学者认为个人信息是具有属性特征的个人数据和经过加工处理的个人数据的集合个人数据是个人信息的载(个人数据与个人信息关系)(郎庆斌等,2008)。 而网络隐私则进入信息时代后所提出新概念,在概念的内涵上与传统隐私基本一致,只是范围内容上存在差异。目前尚没有明确的网络隐私权的概念,学界对此各有各的说法。有学者认为,它主要是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集
、复制,公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实,图像,以及毁损的意见等(殷丽娟,1999)。网络隐私权是传统隐私权在网络空间的延伸,其表现形式多为个人信息的收集,使用和利用在网络空间中,个人信息是个人隐私的数字化形式,现代网络隐私权的概念主要属于个人信息资料隐私权的范畴,个人信息资料受保护既包括自然人在日常生活中的行为习惯,生活方式和基本信息不应被人通过网络这种媒介公开的权利,还包括自然人在进行计算机网络行为时所涉及的网络个人信息不被非法利用的权利。所以,在此环境下,个人信息除了作为自然人随附拥有的个人资料外,更重要的还包括在进行网络活动而产生的网络个人信息(胡皓渊,2007)。因此,网络隐私权的核心的个人信息的保护。
2)个人信息的隐私侵权的表现形式
于网络隐私侵权,王丽萍在《信息时代隐私权保护研究》中提到了两大主要的表现:一是不正当收集个人信息;二是不正当的使用个人信息(王丽萍等,2008)。
李德成在《网络隐私权保护制度初论》中则列举了具体的方式:Cookies 文件的滥用;
监视软件的滥用;滥用识别机制;“特洛伊木马”和“食肉者”;第三方泄露或共享师说译文。秦
尘在《大互联网时代的隐私保护》则分别针对于 web1.0、web2.0、大互联网时代做了具体的分析,在新闻门户,搜索引擎引领互联网的 web1.0 时代用户隐私泄露主体主要是黑客,有特定的泄露对象,信息特征是储存在硬盘的消息国庆祝福祖国的祝福语泄露方式主要是病毒木马暴力破解等方式等;而在博客,网络视频迅速发展 web2.0 时代泄露的主体成了网民,泄露对象主要是明星,网络红人和突发事件的主角,泄露方式主要是,信息特征是延时线下信息;在当今以社会性网络服务(SNS),微博,第三方移动应用(APP)发展为标志的大互联网时代泄露信息的主体则是互联网服务提供商泄露客体延伸到了普通用户,泄露方式主要是漏洞,API 接口,信息特征则是即时化碎片化的信息(秦尘,2012)。
3)数据挖掘及隐私保护模型
在计算机科学研究领域,对个人信息隐私的探索主要集中在改进挖掘算法,关联法则,或在数据表发布前进行隐私保护处理,来达到保护个体隐私的目的。其探讨如何在一个具体的环境下构建保护模型,从而在技术上提供保障。
4)个人信息保护机制建议
    随着信息技术的发展,个人信息的收集,处理愈加方便容易,对个人信息的侵害也愈加频繁,方式也越来越多样化,所以构建个人信息保护体系成为现今学界也业界的关注点。孙毅等在《个人信息安全》中提出了较为完整的个人信息保护机制,从个人信息管理、个人信息保护原则、个人信息收集、人信息处理、个人信息利用以及个人信息的后处理这六大方面分别进行详细的阐述。在个人信息的收集上,作者认为美国探亲签证容易过吗应基于特定、明确、合法的目的,采用科学,规范,合法,适度的收集方法和手段并且任何个人信息的收集方式,个人信息管理者都应履行告知的义务。在个人信息的利用上,必须是合法拥有个人信息主体的信息,保证个人信息主体的合法权益,获得个人信息主体的授权认可,保证个人信息的完整准备性,同时必须获得第三档的书面承诺(孙毅等,2009)。也有学者从宏观的角度提出我国应兼采自律与他律相结合的方式他律主要是通过民法、网络隐私权法及专门性法律法规为保护信息隐私做法律保障,就能构成一个较为严密的自上而下、逐层具体完善的网络隐私权保护体系。而自律则可以借鉴美国业界的制度,具体归纳为以下流程:行业指引——网上隐私权认证计划——技术保护,即先由权威性行业组织制订行业指引,由中介性组织依此行业指引对自愿加入的网站进行认证(实际是对网站执行隐私权政策的检查监督评价),在此监督下各网站及网民采取技术手段保护个人隐私(谭建初等,2001)。
而在当今大互联网时代,隐私泄露主体主要为互联网服务提供商,有学者从企业的角度提出了指导性原则:  一.操作公开透明化,尊重用户的知情权和选择权。互联网服务提供商要以明确公开化的形式告诉用户所采集的信息、信息用途、信息保存时间以及是否提供给第三方。二.制定规范的隐私政策条款,默认不同意。互联网服务提供商要在用户协议条款外特别制定完善的隐私政策条款,并且默认为不同意,需要用户去点击同意才可生效。三.警示性的提示用户隐私泄漏风险。随时随地对用户所做的带有危险性的网络行为提出安全警示,比如在使用网络支付、上传发布信息、使用移动应用时等入口明确提示用户注意隐私保护。四.在技术上,跟进先进的安全保护技术,加强用户个人信息安全保护力度;在产品设计上,为用户提供安全、简洁的隐私保护选项等(秦尘,2012)。赵水忠在著作《谁偷窥了你的网络隐私》以从用户的日常使用的角度写出了种种不经意间的隐私被窃取的行为,作
者根据两年来的采访记录,讲述了许多令人震惊的真实故事,披露了隐私泄露对网民造成的惊人伤害,并对用户的上网行为提供了相关建议保护隐私,如密码的设置,对电脑记录进行彻底的“清洗”,使用多个搜索引擎,使用防毒杀毒软件等(赵水忠,2004)
直到目前对于个人信息隐私保护,我国并没有专门的立法保护,只散见于多个法规和政策中,规定过于笼统宏观,不便于实际操作,保护的手段也比较脆弱,无法解决我国在隐私权保护传统领域的难题,更无法面对复杂网络环境下,高速发展的信息技术对网络空间个人隐私权提出的挑战。我国的《个人信息保护法》专家建议稿从 2003 年就开始起草,2005 年初已经完成,并已交由国务院信息管理办公室正式起草,但一直处于被搁置中,至今尚未出台,只有工信部发出征集意见的《信息安全技术个人信息保护指南》,从已有内容看,更多是着眼于对个人信息保护行为的规范和指南,没有法律的震慑力。
    国内的学术著作与论文在对个人信息保护研究上,多以宏观的角度入手,对我国个人信息保护历程以及现状阐述全面深刻,并在大的方向给予了指导性原则,提出了理论性建议,2010 年前著述较多,近两年研究较少,虽有大部分著作谈到了网络隐私问题,但只局限于互联网时代,而对于现今所正处的移动互联网信息保护问题研究甚少。
国外文献研究
发天空照朋友圈配句1)国外主要国家的个人信息的隐私保护模式
据不完全统计,世界上制定了个人信息保护法律的国家或地区已超过 50 个,就法律名称使用的概念而言,主要有三种,欧盟及其成员国主要使用“个人数据”的概念美国,加拿大,澳大利亚等则大多使用隐私概念日本韩国则使用“个人信息”的概念。概念的不同主要是源于不同的法律传统,就内容而言,都具有以下两个共同特征:一,法律所确定的对象是作为自然人的个人,而不是企业或其他机构组织。第二,法律所要实现的目标是使能够识别特定个人的信息不被随意收集传播或其他处理。
欧盟在个人信息保护立法问题的堪称模范和先驱,最先关注信息通信技术对社会的影响问题,并在 1995 年就已经制定了《欧盟数据保护指令》,该指令价值倾向明显,覆盖范围广泛,规制程度深,执行机制健全(杨湛超等,2012)。它采用两个层次的立法模式:欧盟统一立法和欧盟成员国国内立法,欧盟要求各成员国建立统一的个人隐私保护法律,保证数据在成员国之间自由流通。同时对向第三国跨境传输个人数据进行限制,要求必须通过欧盟的“充分性”保护标准。 美国是一个重视自由与创新性的国家,其政策取向是既要在国际范围内保护个人隐私,但同时又不应阻断信息交流,从而影响电子商务和跨境贸易,美国政府希望对隐私保护采取平衡的规制方式,在政府的引导下的行业自律模式,规范行业内个人信息处理行为,同时通过分散立法,即根据个人信息的具体内容,相应的管理部门
进行监管,从而辅助行业自律模式的实施。自律模式主要由两种:一.建议性行业指引,行业内个人信息保护提供广为接受和执行的规范,并不监督行业成员的行为。二是网络隐私认证计划,各行业自我规范,实现网络隐私保护,建立公众信任的自律模式。 日本的保护模式,借鉴了欧盟的立法模式,同时采纳了美国的保护规制,通过政府立法和行业自律实现个人信息保护。日本现行的个人信息保护法制包括:《个人信息保护法》《关于保护行政机关所持有之个人信息的法律》《关于保护独立行政法人等所持有之个人信息的法》《信息公开与个人信息保护审查会设置法》以及《对<关于保护行政机关所持有之个人信息的法律>等的实施所涉及的相关法律进行完善等的法律》五部法律,又被称为“个人信息保护关联五法”,由此可以看出日本的个人信息保护已延伸到了国家行政机关,地方公共团体,已构建了相对完善个人信息保护法律体系。同时还借鉴美国的行业自律模式,采用 P-MARK 认证机制,以配合《个人信息保护法》的实施。
2)国外前沿性研究
国外的学者在对网络隐私的研究上比较前沿,并且选择具体的研究领域进行深入的探索。Jai-Yeol 和 SungS.Kim 在其论文里建立起了信息隐私保护反应系统(information privacy-鲁迅美术学院在哪
protective responses)此反应系统主要是在企业的立场上如何在隐私问题上与用户维持满意和谐的关系。面对用户对于自己信息保护采取的的拒绝,隐瞒,消极的口头传播,投诉等行为如何进行公关,包括前瞻性措施和反应性措施,前瞻性措施包括对用户提供个人信息的行为进行奖励性鼓励,完善用户个人信息保护程序系统,诚信的处理用户的个人信息;长期而言需要建立品牌忠诚,与用户建立长期的信任关系,与第三方隐私保护机构积极合作。而反应性措施主要是基于对用户进行隐私倾向性调查后采取的措施。Leonid Titkov,Stefan Poslad,and Juan Jim Tan 在其文章中构建一种 V-SAT 模型,此模型建立在保护用户信息资产的基础上,而这些资产不仅仅是用户的移动设备的存储信息,还包括位置,私人信息以及个人喜好和个人记录等。国际著名隐私法专家丹尼尔在其《隐私不保的年代》提出的控制信息论对我们保护个人信息问题有参考性建议,他认为二元隐私观点的问题在于它是个非黑即白的主张。我们往往不希望绝对的秘密,也不赞同完全的公开,而是希望控制我们的个人信息如何被使用,透露给谁以及如何传播。
移动互联网已经步入“大数据”时代,信息数据呈现以下特征
  1. 信息量剧增,数据量庞大
一组名为“互联网上一天”的数据告诉我们:一天之中,互联网产生的全部内容可以刻满 1.68 亿张 DVD;发出的邮件有 2940 亿封之多(相当于美国两年的纸质信件数量);发出的社区帖子达 200 万个(相当于《时代》杂志 770 年的文字量);每天上传到全球最大视频分享网站 YouTube 上的视频可以连续播放 98 年,每天上传到脸谱网(facebook)的照片堆起来有 80 个埃菲尔铁塔的高度。 其中的很多信息都来源于个人,与个人生活密切相关,社交分享的行为使得越来越多的个人信息公开化,搜索引擎又对信息进行了整合,据 Pew Internet  的调查显示,平均 10 个人当中有 7 个人在网络上搜索过别人的信息,80 年代之后出生的人当中,81%的人在约会或者相亲前,会在网上搜索对方的相关资料;79%的招聘人员和人事部经理通过浏览求职者在网上的信息进行人员筛选。当个人信息在网上公开后,就很难保证被谁看到,别人如何使用以及在网上传播多久。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。