当前位置:主页 > 法律论文 > 行政法论文 >

个人数据保护影响评估制度研究

发布时间:2020-07-19 06:51
【摘要】:个人数据保护影响评估制度源起于隐私影响评估制度,旨在平衡个人数据的合理利用与有效保护间的矛盾。该制度缘起于数据乱象治理、数据全生命周期安全与多方协同的数据善治对于制度与机制保障的需求;演进经历了从自律性模式、强制性模式到推荐性模式的变化,具有风险主导性的特点,演进路径整体上呈现由宽松到严格的态势。不同国家和地区对于该项制度的建立与适用虽不尽相同,但是在内容与流程上仍存在高度一致性。个人数据保护影响评估制度的主体多元,包括参与主体,保护主体,决策主体,执行主体和咨询主体;客体为规制对象,即对个人数据保护可能会产生高风险的数据处理活动。个人数据保护影响评估制度所采用的评估标准是“严重性”+“可能性”,所遵循的基本原则包括“数据最小化原则”、“数据合目的性原则”、“同意原则”以及“存储限制原则”等,基本流程包括初筛、识别、咨询、评估以及后续跟进。适用个人数据保护影响评估制度有助于推动“以风险为进路”的风险管理以及基于“场景”的风险防范,当前实践中主要存在的问题为成本与受益比例失衡、标准化流程难以建立与评估报告公开及利用不理想。我国个人数据保护影响评估制度体系包括数据出境评估制度以及个人信息安全影响评估制度,而数据出境评估制度可被个人信息安全影响评估制度所吸收。从立法现状来看,我国的个人数据保护影响评估制度并不能达到治理数据乱象、保障数据全生命周期安全及实现多方协同的数据善治的目的。为推动该制度的完善,提高其立法位阶是必然,并可从建立统一登记簿、赋予监管机构适当权力和设置独立的数据保护官着手,结合数据跨境的相关标准以期构建一个行之有效的、国际化的个人数据保护影响评估制度。
【学位授予单位】:湘潭大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:D922.16
【图文】:

地图,风险,地图,风险源


为影响个人数据处理的风险源的问题并描述风险源的能力;(2)需列举出恐惧事件,即列举所有可能发生且对个人数据保护产生不良影响的事件,包括非法访问个人数据、个人数据的不必要的更改和个人数据的消失等。例如,雇员的习惯数据被非法收集,并由上级领导直接以其作为解雇他们的证据(例如,视频监控);联系人信息被检索和使用(垃圾邮件,精准广告等);(3)需确定对数据主体的潜在影响,估计其严重程度。这取决于潜在影响中的不利影响,需结合控制这种影响的可能性进行综合判断;(4)识别威胁,通过回答问题“这是怎样发生的?”:①选择可能导致风险的风险源;②估计其可能性,这取决于个人数据的支持资产的脆弱性水平、风险源利用它们的能力水平和采取补救措施的能力水平;③根据所确定的因素,正式确定威胁。例如,恶意攻击者向网站上的表单输入意想不到的查询;一个竞争对手隐姓埋名,偷走一个便携式硬盘;工作人员错误地从数据库中删除多个表;破坏计算机服务器和电信设备;(5)根据以上分析画出风险地图(risk map)判断风险并确定风险等级:①严重性等于恐惧事件可能对个人数据保护造成的所有风险;②可能性等于恐惧事件本身发生的机率以及控制恐惧事件发生的能力水平。

流程图,流程图,影响评估,制度


图3-2个人数据保护影响评估制度流程图

【相似文献】

相关期刊论文 前10条

1 王铮;曾萨;安金肖;黄菁茹;;欧盟《一般数据保护条例》指导下的数据保护官制度解析与启示[J];图书与情报;2018年05期

2 石贤泽;;英国脱欧与英欧数据保护关系的新构建[J];欧洲研究;2019年02期

3 王融;余春芳;;2018年数据保护政策年度观察:政策全景[J];信息安全与通信保密;2019年04期

4 李广鹏;王柯;;基于私有云环境全栈数据保护的研究及实践[J];中国信息化;2019年10期

5 何波;;英国新数据保护法案介绍与评析[J];中国电信业;2017年11期

6 刘卓军;;数据保护的重要意义[J];中关村;2018年04期

7 何波;;英国个人数据保护立法改革进展及分析[J];通信管理与技术;2018年02期

8 吴沈括;霍文新;;欧盟个人数据保护新发展:爱尔兰《2018数据保护法案》初读[J];华北水利水电大学学报(社会科学版);2018年03期

9 刘正伟;;德国等欧洲国家安全生产大数据应用与数据保护[J];劳动保护;2017年01期

10 姚雪芳;丁锦希;任宏业;;美国生物制品数据保护制度的立法演变与成因分析[J];中国药房;2017年10期

相关会议论文 前10条

1 陈兵;;试验数据保护研究进展及展望[A];2011年中国药学大会暨第11届中国药师周论文集[C];2011年

2 董卫宇;郭玉东;王立新;杨宗博;;一种基于文件的持续数据保护系统[A];第15届全国信息存储技术学术会议论文集[C];2008年

3 朱悦;;金融数据保护的立法思考[A];新时代大数据法治峰会——大数据、新增长点、新动能、新秩序论文集[C];2017年

4 李亮;罗宇;文莎;;一种支持持续数据保护的虚拟存储设备的设计与实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

5 董黎明;何鸿君;罗莉;何修雄;;基于用户授权的数据保护方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 韩荣杰;陈思超;傅浩峰;;持续数据保护技术在电力信息安全中的应用[A];第28次全国计算机安全学术交流会论文集[C];2013年

7 李相国;;遥测监控计算机数据保护系统[A];2011航空试验测试技术学术交流会论文集[C];2010年

8 邓波;李劲松;蒲昌平;;微机数据保护系统的原理与实现[A];第九次全国计算机安全学术交流会论文集[C];1994年

9 巫岱s

本文编号:2762079


资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/2762079.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9a992***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com