新書推薦:
《
英雄之旅:把人生活成一个好故事
》
售價:NT$
398.0
《
分析性一体的涌现:进入精神分析的核心
》
售價:NT$
556.0
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:NT$
352.0
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:NT$
449.0
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:NT$
449.0
《
金托邦:江湖中的沉重正义
》
售價:NT$
275.0
《
易经今解:释疑·解惑·见微
》
售價:NT$
403.0
《
东欧史(全二册)-“中间地带”的困境
》
售價:NT$
1010.0
|
內容簡介: |
个人信息保护是互联网治理和数字政府建设的重要环节。本书针对有限实名网络这一特殊场景下的个人信息保护,系统研究和阐述了有限实名网络环境下个人信息保护的风险、问题、理论、策略和方法。全书分为4个部分。第1部分为综述篇,探讨了有限实名网络环境下个人信息的内涵和面临的风险;第2部分为实践调研篇,总结归纳了有限实名网络环境下个人信息安全现状及其原因;第3部分为理论篇,系统分析了有限实名网络环境下个人信息风险、主体监管责任、主体法律责任以及主体的权利边界等理论问题;第4部分为策略篇,针对性地提出有限实名网络环境下个人信息使用方案、保护策略、监管策略以及法律规制的相关建议。本书可供关注互联网治理和个人信息保护的科研人员、企事业管理人员以及政府相关职能部门工作人员阅读和参考。
|
關於作者: |
作者是安徽行政学院管理学教研部主任,是中国电子政务理事会理事,安徽省计算机学会常务理事,有多年的互联网信息保护方面的科研经验。
|
目錄:
|
综 述 篇
章 互联网个人信息保护的研究背景与路径 2
1.1 研究背景 2
1.1.1 互联网个人信息的产生与沉淀 3
1.1.2 互联网个人信息安全的严峻形势 6
1.1.3 网络实名制背景下个人信息保护需求 8
1.2 本书的主要内容与基本结构 9
1.2.1 本书的主要内容 9
1.2.2 本书的基本结构 10
第二章 国内外研究综述 13
2.1 国外网络实名制的现状及研究述评 13
2.1.1 国外实名制现状 13
2.1.2 国外实名制研究述评 14
2.2 国内网络实名制现状及研究述评 15
2.2.1 网络实名制的内涵 15
2.2.2 网络实名对网络行为的影响 16
2.2.3 网络实名制的立法研究 18
2.2.4 网络实名管理的技术手段 19
2.2.5 网络实名环境下的个人信息保护动态监管 20
2.2.6 有限实名网络的提出 20
2.3 本章小结 21
第三章 有限实名网络环境中个人信息的内涵与监管面临的问题 22
3.1 有限实名网络的特征 22
3.2 有限实名网络中个人信息的内涵 24
3.2.1 个人信息的界定 24
3.2.2 有限实名网络中的个人信息 25
3.3 有限实名网络中个人信息保护监管面临的主要困难 27
3.3.1 个人信息安全风险严重 27
3.3.2 个人信息侵犯的隐蔽性 29
3.3.3 个人信息保护监管的权利边界不清晰 30
3.3.4 立法保护缺乏可操作性 31
3.4 本章小结 31
实践调研篇
第四章 有限实名网络中个人信息安全状况的调研与分析 33
4.1 典型的网络个人信息安全事件案例分析 33
4.1.1 人肉搜索案 33
4.1.2 徐玉玉被电信诈骗致死案 35
4.1.3 2019年央视3?15晚会所揭示的个人信息安全案例 36
4.2 个人信息安全现状梳理 37
4.2.1 实名注册普遍,安全状况堪忧 37
4.2.2 政府推进实名制,监管明显滞后 37
4.2.3 安全事件屡屡发生,企业信息保护不力 38
4.2.4 个人安全诉求强烈,缺乏有效的监督渠道 38
4.3 个人信息安全状况堪忧的原因分析 39
4.3.1 个人信息作为商业财富产生的利益驱使 39
4.3.2 技术发展凸显的法律空白 39
4.3.3 监管漏洞导致的追责不力 40
4.3.4 诚信缺失引发的信息滥用 40
4.4 做好个人信息保护的几点思考 41
4.4.1 加快个人信息保护的立法与追责 41
4.4.2 建立政府主导、行业协会主办的监管体系 41
4.4.3 大力推进互联网企业信用体系建设 42
4.4.4 加强信息安全教育与引导 42
4.5 本章小结 42
第五章 关于政府职能部门保护个人信息情况的调查 44
5.1 个人信息采集 44
5.2 个人信息使用方式 46
5.3 对个人信息的保护能力 46
5.4 个人信息保护中的需求 47
5.5 本章小结 49
第六章 关于网民个人信息安全情况的调查 50
6.1 基本安全状况 50
6.2 对于网络实名的态度 52
6.3 对安全措施的选择 54
6.4 本章小结 56
第七章 关于互联网企业保护个人信息情况的调查 57
7.1 调研的基本结论 57
7.1.1 有限实名普遍,安全问题并不突出 57
7.1.2 技术防护良好,管理仍需加强 57
7.1.3 抵御被动泄露受重视,潜在的滥用风险需关注 58
7.1.4 认同互联网治理,治理形式仍在讨论中 58
7.2 个人信息安全保护的典型观点分析 59
7.2.1 社交网络平台的核心观点 59
7.2.2 数据服务类互联网企业的核心观点 61
7.2.3 行业协会角度的核心观点 63
7.3 本章小结 64
理 论 篇
第八章 有限实名网络中的个人信息安全风险研究 66
8.1 问题的提出 66
8.2 风险因素识别 67
8.2.1 一级风险因素的假设 67
8.2.2 风险因素来源的实证 68
8.3 个人信息风险因素的风险程度分析 70
8.3.1 研究思路与假设 70
8.3.2 风险程度分析 70
8.4 研究结论分析 72
8.5 本章小结 73
第九章 有限实名网络中个人信息保护的主体监管责任分析 74
9.1 政府职能部门的监管责任 74
9.1.1 完善个人信息保护立法的责任 74
9.1.2 完善互联网企业个人信息保护能力评估的责任 75
9.1.3 构建动态巡查及信息安全预警平台的责任 75
9.1.4 完善个人信息安全事件追责机制的责任 76
9.2 互联网企业的内部监管责任 76
9.2.1 完善企业内部个人信息安全管理制度的责任 76
9.2.2 完善企业个人信息技术保护手段的责任 76
9.2.3 加强企业人员安全保密管理的责任 77
9.2.4 接受政府、网民个人监督的责任 77
9.3 网民个人的监管责任 77
9.3.1 强化自身个人信息安全意识的责任 78
9.3.2 监督互联网企业个人信息管理行为的责任 78
9.3.3 监督政府个人信息保护措施的责任 78
9.4 本章小结 79
第十章 网络个人信息保护多主体监管的法律责任研究 80
10.1 互联网个人信息保护监管的法律问题分析 80
10.2 各级政府在个人信息保护监管中的法律责任 82
10.2.1 在组织机构建设方面的法律责任 83
10.2.2 与数据运营单位的行政法律关系 83
10.2.3 自身管控的法律责任 84
10.2.4 个人信息保护知识普及的法律责任 84
10.3 网络运营商对个人信息保护的法律责任 84
10.3.1 制定完善行业自律规范的法律责任 85
10.3.2 网络运营商与网络用户的合同法律关系 85
10.3.3 网络运营商内部管理的责任 86
10.4 公民对个人信息保护监管的法律责任 86
10.4.1 公民对个人信息保护监管的基本权利 86
10.4.2 规范自身网络行为的法律责任 87
10.5 本章小结 87
第十一章 网络个人信息保护中的权利边界问题研究 89
11.1 网络个人信息权利主体与主体间的矛盾 90
11.1.1 权利主体的界定 90
11.1.2 权利主体间的矛盾分析 90
11.2 权利边界的维度与层次 91
11.2.1 多维度的权利边界 91
11.2.2 多层次的权利边界 92
11.3 权利边界存在的主要问题 93
11.3.1 权利边界的不匹配 94
11.3.2 权利边界的模糊性 94
11.3.3 权利边界的粗粒度 94
11.4 权利边界设置的建议 94
11.4.1 依据权利需求的权利边界小化 95
11.4.2 依据权利清单的权利边界可识别 95
11.4.3 依据权利要素划分的权利边界动态性与细粒度 95
11.5 本章小结 96
策 略 篇
第十二章 基于UCON模型与主体可信度的个人信息使用控制策略 98
12.1 问题的提出 98
12.2 基于UCON模型的使用控制分析 99
12.3 主体可信度的评估 100
12.3.1 主体关系 100
12.3.2 主体可信度评价 102
12.4 个人信息资源使用控制方案设计 102
12.4.1 参量说明 103
12.4.2 预先授权方案 103
12.5 本章小结 104
第十三章 多主体协同的网络个人信息动态使用控制方案研究 106
13.1 问题的提出 106
13.2 网络个人信息使用控制的特性 107
13.2.1 主客体的复杂性 107
13.2.2 权利边界的模糊性 107
13.2.3 使用控制的动态性 108
13.3 多主体协同的个人信息使用控制模型构建 108
13.3.1 主客体及其属性分析 108
13.3.2 模型构建 109
13.4 多主体协同的个人信息使用控制方案 109
13.4.1 模型参量及函数说明 109
13.4.2 协同授权分析 110
13.4.3 预先协同决策方案 110
13.4.4 过程协同决策方案 111
13.5 本章小结 112
第十四章 有限实名网络环境中的个人信息保护方案 113
14.1 问题的提出 113
14.2 有限实名网络中的个人信息风险 114
14.3 个人信息保护存在的不足与漏洞 115
14.3.1 个人信息保护存在的不足分析 115
14.3.2 有限实名网络中个人信息保护的漏洞分析 116
14.4 有限实名网络中个人信息保护策略 117
14.4.1 改进个人信息安全状况的关键因素 117
14.4.2 个人信息保护策略 119
14.5 本章小结 120
第十五章 网民个人信息保护中的动态监管策略 121
15.1 问题的提出 121
15.2 个人信息保护动态监管体系构建 122
15.2.1 监管主体的重构 122
15.2.2 监管体系的设计 123
15.3 政府职能部门的监管策略 124
15.3.1 政府行政监管向法治监管方向转移 124
15.3.2 监管职能从政府机构向社会力量转移 125
15.3.3 监管权利结构的调整 125
15.3.4 网络监管力量的整合 126
15.4 引入权威第三方的监管策略 126
15.4.1 构建动态的网络平台信息安全评估机制 126
15.4.2 强化大数据技术监管手段的应用 127
15.4.3 推进问题导向的动态评估策略 127
15.5 互联网行业协会的监管策略 128
15.5.1 加强互联网诚信体系建设 128
15.5.2 加强互联网企业的信息安全培训 128
15.5.3 加强核心互联网企业的监管 129
15.6 本章小结 130
第十六章 网络个人信息保护与合理使用的法律规制 131
16.1 个人信息立法保护的现状与问题 131
16.2 个人信息人格权和财产权的双重属性 133
16.3 个人信息双重属性下的保护与使用 134
16.4 建立健全个人信息法律体系 135
16.4.1 加快人格权法的制定 136
16.4.2 加快制定专门的《个人信息保护法》 137
16.4.3 制定个人信息保护相关法律法规 140
16.4.4 完善个人信息保护行政法律制度 140
16.4.5 刑事法律制度对个人信息权的保护 143
16.5 本章小结 144
后记 145
参考文献 148
|
內容試閱:
|
随着互联网应用的不断深入,电子政务、电子商务、社交网络等在促进经济社会发展的同时,也给网络社会管理带来更多的挑战。国内外实践表明,互联网正从一个无法被规制的空间走向一个高度约束型的空间,加强网络管理是维护公共秩序的必然选择。党的十八大报告强调“加强网络社会管理,推进网络依法规范有序运行”“健全信息安全保障体系”,十九大报告进一步强调“建立网络综合治理体系,营造清朗的网络空间”。在国内法律、制度以及互联网环境下,借鉴国外经验教训,加强有限实名网络中公众个人信息保护、监管成为网络社会管理的关键。对此,理论界对立法保护、政府监管需求、信息安全技术等开展了一些研究探索,这为本课题的研究提供了有益启示。
本书以有限实名网络的个人信息保护需求为切入点,从监管的角度,重点研究有限实名网络中个人信息的权利边界、监管动态需求,并通过系统论等方法构建有限实名网络中个人信息监管的模型,提出相应的个人信息保护方案。一是通过对“网络实名制”理论研究和应用实践的总结、梳理,提出“有限实名制”作为网络实名制的发展方向,同样面临个人信息安全风险不断增长的问题。二是针对政府机构、网民个人、互联网企业进行调研,总结分析实名制推进的困难、个人的信息安全状况和可行的保护策略。三是结合具体网络信息安全案例,分析有限实名网络中的个人信息风险因素,以及个人信息保护中涉及的权利边界问题,并在此基础上从不同的维度就有限实名制对网络中网民个人的行为影响进行分析。四是基于个人信息保护中不同主体的权限需求,着眼权限的动态性、细粒度,研究设计基于动态使用控制理论与方法的个人信息使用控制策略,新的使用控制策略从权利细分、主客体属性细分的角度出发,以动态使用控制模型的授权、责任、条件为决策依据,构建了面向过程控制的授权决策流程。五是基于具体的调研结果,从保护范围、使用界限、交易隐蔽性、互联网企业责任等角度分析有限实名网络中个人信息保护面临的实际障碍,围绕信用体系、行业自律、市场监管等提出具体的建议。综合以上研究内容和研究结论,本书主要划分为综述篇、实践调研篇、理论篇和策略篇4部分共16章,依次阐述相关研究的具体内容与成果。
本书是中共安徽省委党校(安徽行政学院、安徽经济管理学院)研究人员近年来对国家社科规划项目(13BTQ048)“有限实名网络中个人信息动态监管研究”取得的研究成果的系统性总结。周伟良教授负责全书策划、大纲制订及统稿工作。李亚平副教授主要负责在项目研究基础上,梳理、撰写具体的研究成果,柳剑晗副教授参与书稿的撰写,并为法律法规方面的研究和资料整理做了大量工作。整个书稿的撰写得到了中共安徽省委党校(安徽行政学院、安徽经济管理学院)相关课题研究人员的支持和帮助,在此向他们表示衷心的感谢。
此外,在本书的撰写过程中,作者梳理并参考了国内外的相关研究成果,在此感谢涉及的相关专家和研究人员。
限于笔者水平,不妥之处在所难免,恳请同行和读者批评、指正。
周伟良 著
|
|