个人信息保护概论

首页 > 图书 > 人文社科类图书/2020-06-17 / 加入收藏 / 阅读 [打印]
个人信息保护概论

个人信息保护概论

作者:郎庆斌,孙毅,杨莉 著

开 本:16开

书号ISBN:9787010075556

定价:36.0

出版时间:2008-12-01

出版社:人民出版社

个人信息保护概论 内容简介

在现实世界中,个人信息随处可见,与我们的生活息息相关。个人信息是个人隐私的一部分,应征得个人信息的主体同意,才可在限定的目的范围内使用。由于我国没有保护个人信息的法律,公民和社会普遍缺乏个人信息保护意识,个人信息一度被不合理地公开甚至滥用。
同时,随着国际交流的增加和国际业务的增多,个人信息保护已成为国际业务交流中一项重要的制衡条件。随着经济的高速发展和网络技术的不断进步,个人信息的不当使用、滥用造成的隐患日益严重。
本书探讨了个人信息保护的基本概念和保护机制,实施个人信息保护的管理机制,实施个人信息保护的评价机制,介绍了个人信息保护标准的制定,以及如何实施个人信息保护等。
本书适用于实施个人信息保护的专业人员、管理人员,以及评价人员、评价机构。

个人信息保护概论 目录

前言
后序
**章 概论
1.1 信息
1.2 信息定义
1.3 个人信息保护
1.4 国际间个人信息保护状况
第二章 个人信息的基本概念
2.1 个人隐私
2.2 网络隐私权
2.3 个人数据与个人信息
2.4 法律名称的使用
2.5 个人信息的特征
2.5.1 个人信息的主体特征
2.5.1.1 主体的认识与实践
2.5.1.2 主体的自然人定义
2.5.2 个人信息的可识别特征
2.5.2.1 个人信息的构成
2.5.2.2 个人信息的属性
2.5.2.3 直接识别和间接识别
2.5.3 个人信息的价值特征
2.5.3.1 自然人的人格利益
2.5.3.2 虚拟空间的人格利益
2.6 个人信息的分类
2.6.1 个人信息类别
2.6.2 公开信息与隐秘信息
2.6.3 自动处理和非自动处理
2.6.4 敏感信息和琐碎信息
2.7 个人信息保护范畴
第三章 个人信息管理机制
3.1 管理职能
3.1.1 管理的概念
3.1.2 管理职能
3.2 个人信息保护管理体系
3.3 个人信息保护管理机制
3.3.1 *高管理者
3.3.2 机构和职能
3.3.3 管理制度
3.3.4 宣传教育
第四章 个人信息保护机制
4.1 侵害个人信息现状
4.1.1 网络应用中的个人信息侵害
4.1.1.1 网络的基本概念
4.1.1.2 Google的影响
4.1.1.3 Cookie的作用
4.1.1.4 木马和肉鸡
4.1.1.5 个人信息收集、利用的侵权行为
4.1.2 现实生活中的个人信息侵害
4.1.3 社会工程学与个人信息侵害
4.2 个人信息拥有者
4.2.1 个人信息主体
4.2.2 个人信息管理者
4.3 个人信息保护原则
4.4 个人信息收集
4.4.1 基本概念
4.4.2 个人信息收集的特征
4.4.3 个人信息收集方法和手段
4.4.4 个人信息收集分类
4.4.4.1 直接收集
4.4.4.2 间接收集
4.4.4.3 敏感信息收集
4.5 个人信息处理
4.5.1 个人信息存储
4.5.2 个人信息直接处理
4.5.3 个人信息提供
4.5.4 个人信息委托
4.5.5 收集目的外的处理
4.5.6 二次开发和交易
4.6 个人信息保护安全机制0
4.6.1 信息安全管理体系
4.6.2 物理安全
4.6.3 安全管理机制
4.6.4 技术安全
4.6.4.1 风险管理
4.6.4.2 技术管理策略
4.6.5 社会工程学管理
4.7 个人信息保护模式
4.7.1 行业自律模式
4.7.2 法律保护模式
第五章 个人信息保护应用
5.1 电子政务与个人信息保护应用
5.1.1 电子政务中个人信息的内涵
5.1.1.1 电子政务的内容
5.1.1.2 电子政务中个人信息的主要特征
5.1.2 电子政务中个人信息保护现状
5.1.2.1 个人信息保护的利益冲突
5.1.2.2 电子政务中的个人信息保护策略
5.2 政府信息公开与个人信息保护
5.2.1 政府信息公开的原则
5.2.2 政府信息公开中涉及的个人信息
5.2.2.1 管理过程中涉及的个人信息
5.2.2.2 服务过程中涉及的个人信息
5.2.3 政府信息公开过程中个人信息保护策略
5.2.3.1 基于公共利益的个人信息优先公开
5.2.3.2 基于商业利益的个人信息限制公开
5.2.3.3 基于个人利益的个人信息适当公开
5.3 电子商务与个人信息保护
5.3.1 电子商务的主要特征
5.3.2 电子商务中个人信息面临的威胁
5.3.2.1 电子商务中的个人信息
5.3.2.2 收集和利用个人信息造成的威胁
5.3.2.3 个人信息的二次开发和交易的威胁
5.3.3 电子商务环境中个人信息保护策略
第六章 个人信息保护评价机制
6.1 评价机制的肇始
6.2 评价的基本概念
6.2.1 评价与认证
6.2.2 评价的特征
6.3 评价过程
6.3.1 评价准备
6.3.2 评价管理
6.3.3 评价资格审查
6.3.3.1 受理申请
6.3.3.2 资料审查
6.3.4 现场评价
6.3.5 现场评价流程
6.3.6 现场评价调查
6.3.6.1 调查方法

 1/2    1 2 下一页 尾页

法律 民法 民法学

在线阅读