网络环境下个人信息再利用的风险及立法应对——主要以信息安全维护为视角

被引:7
作者
李仪 [1 ,2 ]
机构
[1] 西南政法大学
[2] 重庆三峡学院
关键词
个人信息; 信息利用; 信息安全; 立法;
D O I
10.16353/j.cnki.1000-7490.2013.12.001
中图分类号
G203 [信息资源及其管理]; D922.1 [行政法];
学科分类号
1204 ; 1402 ; 030103 ;
摘要
在网络因素作用下,个人信息的效用可通过再利用活动得到分级与多层发挥,但该活动也给信息安全带来了风险。文章结合我国特有的网络治理模式并借鉴美欧实践经验,立足于分处前端与后端控制地位的再利用者对个人信息双向共享的实情,以信息安全的基本要素——完整性、可靠性、保密性、可控性等为起点衍生出若干规则。我国应通过立法以这些规则统一约束前后端再利用者,从而促使其采取合理技术措施降低风险;同时为满足信息安全的可用性要求,限制部分规则。在限制时,立法者宜考虑两端再利用者在相关控制系统中所处地位的不对等性,作区分式的安排。
引用
收藏
页码:26 / 29+38 +38
页数:5
相关论文
共 12 条
[1]  
Quantum theory, vol. III: Radiation and high energy physics: edited by D. R. Bates. 402 pages, diagrams, 6 × 9 in . New York, Academic Press Inc., 1962. Price, $10.00. Henri Amar. Journal of the Franklin Institute Engineering and Applied Mathematics . 1962
[2]  
Hopcroft,J.E.,Ullman,J.D. Introduction to Automata Theory, Languages and Computation . 1979
[3]   “云计算”的法律问题及其对策 [J].
高富平 .
法学杂志, 2012, 33 (06) :7-11
[4]  
The two western culture of privacy:dignity versus liberty. WHITEMAN J Q. The Yale L.J . 2004
[5]  
Information theory with applications. GUIASU S. . 1977
[6]  
http://ec.europa.eu/informationsociety/policy/psi/docs/pdfs/swd070509/re-usepsisec (2009).pdf .
[7]  
http://www.cnnic.net.cn/research/bgxz/tjbg/201201/t 2012011623668.html .
[8]  
信息政策[M]. 科学出版社 , 罗曼著, 2005
[9]  
信息科学原理[M]. 北京邮电大学出版社 , 钟义信著, 2002
[10]  
社会控制论[M]. 华夏出版社 , (荷)盖叶尔(Geyer,R.F.),(荷)佐文(Zouwen,J.V.der.)编, 1989