大数据环境下个人信息再利用之授权模式探析
发布时间:2021-09-02 22:59
大数据技术的出现再一次革新了人们的生活方式,且作为“人工智能”、“无人驾驶”等前沿科技的技术基础,其发展是必然的。大数据技术的核心在于对信息的使用和挖掘,其中包含对个人信息的使用,且其技术特性使得个人信息的使用目的有所改变。这种由满足信息主体(即用户)的目的转为满足信息使用者(即企业)的目的个人信息使用行为,本文将其称之为个人信息再利用。个人信息使用目的改变导致个人信息再利用阶段根本的不同于其它个人信息行为阶段。且由于大数据技术对个人信息价值挖掘程度不同,其使用的数据是多样性的,产生的使用后果也是有差异的,那么相应的对于个人信息再利用阶段的个人信息保护模式应当是多样性的。我国现行以《网络安全法》为核心的个人信息安全保护法律,在个人信息使用授权模式上仍然是一种不分阶段、不分类别、形式单一的“完全的知情同意”授权模式。导致现实中电信诈骗、短信促销、骚扰电话等现象不断出现,更有人身安全及财产安全受到侵犯的案例。大数据技术的出现使得个人信息安全保护问题再一次受到大众关注,如何在保障大数据技术发展的背景下妥善处置个人信息安全保护的问题成为现今国内法律面临的重要问题。在域外借鉴中,本文首先参考了欧...
【文章来源】:天津商业大学天津市
【文章页数】:48 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
第二章 个人信息范围及其再利用
2.1 个人信息的范围及其概念
2.1.1 信息关联性
2.1.2 信息隐私性
2.1.3 信息识别性
2.2 个人信息的法律性质
2.3 个人信息再利用的含义
2.3.1 信息主体授权收集的个人信息
2.3.2 非经信息主体授权收集的个人信息
第三章 我国“完全的知情同意”授权模式及其缺陷
3.1 “知情同意”理念简述
3.1.1 “知情同意”理念的产生与发展
3.1.2 “知情同意”理念的内涵
3.2 我国“完全的知情同意”模式
3.2.1 我国现行法律表述
3.2.2 “完全的知情同意”模式的表现形式
3.2.3 “完全的知情同意”模式的缺陷
3.3 “完全的知情同意”授权模式的问题本质
3.3.1 不分阶段的“知情同意”
3.3.2 不分类别的“知情同意”
3.3.3 形式单一的“知情同意”
第四章 欧盟与美国的个人信息再利用授权模式
4.1 欧盟“知情同意”模式的改进及其缺陷
4.1.1 欧盟“知情同意”模式标准的提升
4.1.2 高标准“知情同意”模式的缺陷
4.2 对美国“场景风险理论”的思考
4.2.1 美国“场景风险理论”的发展
4.2.2 “场景风险理论”的优势
4.2.3 “场景风险理论”的缺陷
第五章 基于重要性理论的风险授权模式的提出
5.1 基于重要性理论的信息分类
5.1.1 现有信息划分缺陷
5.1.2 信息重要性划分标准
5.1.3 基于重要程度不同的多种授权形式
5.2 数据利用行为风险评估引入
5.2.1 风险评估的必要性
5.2.2 风险评估的主体与内容
5.2.3 建立独立的信息安全监管机构
第六章 结语
参考文献
发表论文、参加科研情况说明
致谢
本文编号:3379892
【文章来源】:天津商业大学天津市
【文章页数】:48 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
第二章 个人信息范围及其再利用
2.1 个人信息的范围及其概念
2.1.1 信息关联性
2.1.2 信息隐私性
2.1.3 信息识别性
2.2 个人信息的法律性质
2.3 个人信息再利用的含义
2.3.1 信息主体授权收集的个人信息
2.3.2 非经信息主体授权收集的个人信息
第三章 我国“完全的知情同意”授权模式及其缺陷
3.1 “知情同意”理念简述
3.1.1 “知情同意”理念的产生与发展
3.1.2 “知情同意”理念的内涵
3.2 我国“完全的知情同意”模式
3.2.1 我国现行法律表述
3.2.2 “完全的知情同意”模式的表现形式
3.2.3 “完全的知情同意”模式的缺陷
3.3 “完全的知情同意”授权模式的问题本质
3.3.1 不分阶段的“知情同意”
3.3.2 不分类别的“知情同意”
3.3.3 形式单一的“知情同意”
第四章 欧盟与美国的个人信息再利用授权模式
4.1 欧盟“知情同意”模式的改进及其缺陷
4.1.1 欧盟“知情同意”模式标准的提升
4.1.2 高标准“知情同意”模式的缺陷
4.2 对美国“场景风险理论”的思考
4.2.1 美国“场景风险理论”的发展
4.2.2 “场景风险理论”的优势
4.2.3 “场景风险理论”的缺陷
第五章 基于重要性理论的风险授权模式的提出
5.1 基于重要性理论的信息分类
5.1.1 现有信息划分缺陷
5.1.2 信息重要性划分标准
5.1.3 基于重要程度不同的多种授权形式
5.2 数据利用行为风险评估引入
5.2.1 风险评估的必要性
5.2.2 风险评估的主体与内容
5.2.3 建立独立的信息安全监管机构
第六章 结语
参考文献
发表论文、参加科研情况说明
致谢
本文编号:3379892
本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/3379892.html