保护隐私

2024-08-06

保护隐私(通用12篇)

保护隐私 篇1

0 引言

随着网络信息技术的发展,数字产品和服务不断涌现,信息存储的成本越来越低,信息的获取能力和获取数量不断提升,人们在互联网上活动的频率也越来越高。与此同时,人类大量信息被政府部门、商业部门以及各个机构组织等存储、发布,这极大激发了各部门、各企业从海量数据中挖掘对自己有用的信息需求。同时,也使得个人隐私(如购物习惯、犯罪记录、病历、通信记录等)受到的威胁愈来愈大。

近年来,伴随着Web2.0技术的发展和应用,许多社交网站被创建,比如国外的社交网站:Myspace和Facebook等;国内的社交网站:Linkedin和新浪微博、腾讯微博等。技术的发展使得电子数据描述、访问社交网络更加方便。基于社会网络数据分析可以发现隐藏在个人之间的关联模式。例如,市场定位的新颖的图书销售模式分析;在各种研究领域内知识专家的被发现;提高项目团队的绩效;通过邮件获取他人的人际关系等。为了对获得的数据进行更好的分析从而获得更具有科研意义的数据,在社交网络数据共享的同时,数据采集经常面对双难的选择,为了获得更多有价值的数据,对数据采集的一个社交网络需要作进一步的分析,这些即将被共享的数据中隐藏了大量的隐私信息,对这些数据进行共享可能会引起隐私泄漏等问题。因此,在社交网络中数据共享的同时也要保证隐私信息的安全。

本文对社交网络数据发布中的隐私保护研究成果进行了总结,主要从个人信息以及人际关系两个方面介绍已经提出的隐私保护模型和技术,并对社交网络数据隐私保护中存在的问题和研究前景进行了说明。

1 个人信息隐私保护

随着网络技术的不断发展,人类生活愈来愈趋向于数字化,比如说:人们去医院看病时的电子病历,在超市购物的购物记录,社会保险记录,各种罚单等。虽然人们在将某些数据进行公开时隐匿[1]或删除了那些能够明显识别人们身份的标识符,但对那些攻击者或者第三方来说,仍然可以采用准标识符将被攻击者和敏感属性对应起来,从而使人们的个人隐私被泄露。比如说,一个人的身份证号码、电话号码以及姓名这种能够唯一识别确认被攻击者的身份信息就是标识符,而邮政编码、家庭住址则属于准标识符,病人的病例就属于敏感属性,即使将那些标识符信息删除掉,对于攻击者来说,仍然可以通过多条准标识符信息将被攻击者和敏感属性对应起来,这就是所谓的个人信息隐私泄露。

针对个人信息隐私保护的主要方法有:K-Anonymity模型、L-Diversity模型以及个性化匿名模型。

1.1 K-Anonymity模型

K-Anonymity方法是通过对数据做一些扰动,使得准标示符信息组合后都能够定位至少K个被攻击者,这就使得攻击者在对被攻击者进行攻击时至少有K个攻击者是不能被确定的,从而防止了该类攻击。传统的K-Anonymity方法要求扰动后的数据和扰动前的数据差别尽量小,以便数据挖掘者能够直接在扰动后的数据上进行数据挖掘[2]。

在研究趋势中有一种新的研究方法是针对共享数据的应用。该方法使被共享的数据在实际的应用过程中被K-Anonymity化,它不要求共享数据在扰动的过程中所引起的信息丢失化最小,相对地,它要求的是共享数据在扰动过程中对其在应用的过程中所引起的影响最小。2007年,Benjamin C.M.Fung等人[3]使用一种自顶向下的方式来实现对共享数据的K-Anonymity化处理。他们在数据的处理过程中考虑了决策树的生成,使用启发式方法搜索合适的扰动方案,使得扰动过程对于ID3类算法[4]的影响尽可能的小。

K-Anonymity算法中比较高效的一种算法是最优格匿名算法(Optimal Lattice Anonymization,简称OLA)[5]。这种算法使用格(Lattice)的结构,遍历格结构中所有节点以得到最终的最佳结果,但是OLA算法在遍历格结构中的所有的节点的顺序并不能在很大程度上减少需要计算的格节点的数量,不仅增大了算法的时间复杂度,同时由于源数据中存在孤立的数据,使得经过一次全局K-匿名算法处理后的数据并不能够在信息损失量上达到很好的效果。2011年,Xiangtan Hu等人[6]针对OLA算法中格结构节点遍历顺序的问题以及需要计算的Lattice节点的数量,提出了根据节点的度的乘积来对需要进行计算的节点进行排序的方法,运用K匿名化的子集性质对最优格匿名算法进行改进。改进后的方法能够在判断每个非匿名节点时删除更多的非匿名节点,从而减少需要进行计算的K-匿名节点的数量,以此降低算法在运行的过程中所需要的时间。实验表明,这种方法能够在一定程度上减少计算K-匿名节点的数量,从而降低算法的时间复杂度。

K-Anonymity方法对连续型和离散型数据都适用。该方法最大优点在于该匿名化算法的灵活性,其灵活性体现在它没有规定数据扰动过程,而只是规定了数据扰动需要达到的目标,即注重目标结果不注重过程,具体过程可以根据各方面的需求来进行选择。缺陷在于当未对敏感数据做任何约束时,攻击者可以利用一致性攻击和背景知识攻击来确认信息,即敏感信息与某个个体之间所存在的对应关系,从而引发用户信息的隐私泄露。

1.2 L-Diversity方法

根据一致性攻击和背景知识攻击[7]发现,如果敏感信息过于特殊或单一,即敏感信息的种类不够繁多,此时K-Anonymity模型存在较大的安全隐患,针对K-Anonymit模型的不足,提出了L-Diversity匿名[8]方法。L-Diversity匿名模型是在满足K-Anonymity模型的基础上,在同一个等价组中至少有L个分布较广的敏感属性,该模型提高了对一致性攻击的抵抗力。

1.3 个性化匿名方法

K-Anonymity模型以及L-Diversity模型对敏感属性提供的是相同粒度的保护,如果一个人兴趣爱好广泛,而他又乐于让别人知道他的兴趣爱好,又如某个人在某段时间内的罚单记录为无,但是它还是要满足某种匿名策略,这就造成了不必要的信息损失和信息冗余,同时也提高了算法的时间复杂度。针对这种敏感信息比较特殊化的情况,提出了个性化匿名模型,所谓个性化匿名模型就是针对不同的敏感属性提供不同的隐私保护粒度。

2008年,Gedik和Ling[9]提出了一种个性化K-匿名模型,该个性化匿名模型的提出以及具体的算法满足了人们对于位置隐私保护程度的不同要求。通过这个个性化匿名模型,用户可以设定个性化K-匿名模型的K值,从而自行决定需要被保护的隐私信息的安全等级,以达到对隐私信息的自制。

在(α,k)-匿名模型中[10],这个模型要求敏感属性值出现在整个数据集中的频率要大于α值。(α,k)-匿名模型未能实现隐私自治,首先是因为(α,k)-匿名模型中的所有参数是通过其自身的系统来匿名完成的。其次,由于这种系统全局性制约因素的存在,(α,k)-匿名模型只能处理敏感属性更均匀化分布的数据,削减了(α,k)-匿名模型的适用领域。再次,该匿名模型虽然在局部编码时使用的是自顶向下的编码方式,但由于匿名约束是建立在全局之上的,所以无法对那些已经被匿名化处理的数据集合进行局部的优化,导致信息损失更严重,影响了共享的数据自身所带来的价值,从而降低了数据发布的质量。考虑到个人不同的隐私需求,制定个性化的隐私约束。2008年,Ming Liu和Xiaojun Ye[11]根据个人隐私自治的原则结合K-匿名模型的最新发展,提出了一种个性化K-匿名模型,并给出了基于局部编码和敏感属性泛化的个性化K-匿名算法。实验结果表明,该方法可以在满足个性化隐私需求的情况下,完成匿名化过程,并且采用该方法进行匿名所造成的信息损失较小。

现阶段的隐私保护要考虑到不同用户个性化需求,同时还要满足K-Anonymity要求。2011年,孔庆江提出了个性化(P,α,k)匿名模型[12],其中P为需要个性化隐匿的字段,α为隐匿的层次。根据给定一个数据集合D,针对准标识符和非数值属性的数值属性,根据P对不同领域的特定属性泛化α水平的选择,最后集中在整个数据集合中与之相同的K-1个敏感属性域。采用深度遍历方法遍历匿名算法中的所有属性的叶子节点,使用已经被泛化的叶子节点的父级节点来取代叶子节点,如果有一个节点需要的隐私保护粒度较高,则应该用更高一级的父级节点来取代叶子节点。以此类推,最后分别由Datafly算法和聚类算法在保证最终的数据集合可以满足l-多样性模型的先决条件下寻找更合适的泛化解决方案,以降低在匿名过程中所造成的信息损失。实验结果表明,综合了L-Diversity算法的个性化(P,α,k)算法的时间复杂度比结合了Datafly算法的个性化(P,α,k)算法的时间复杂度要小,但信息损失比结合了Datafly算法的个性化(P,α,k)算法要大。

2 人际关系隐私保护

社交网络不仅包含个人信息,还包含人际关系信息。社交网络可以抽象为一个无向图,也可以抽象为一个有向图,图中的节点代表用户,图中的边代表人际关系,有向图和无向图中的权值代表着个体与个体之间信息交流的频率,两个节点之间的权值越大表示两个个体之间的信息交流越频繁。根据传统的图发布的隐私保护方法可知,如果边的信息造成了泄漏,整个结构图的网络信息就有可能被攻击者得知。因此,社交网络在做好对个人隐私信息保护的同时还需要做好人际关系的隐私保护。

关于人际关系隐私保护的研究将从两个方面进行说明,一是人际关系,即图中对应的边,二是人际关系的交往深度,即有向图和无向图中的权值。

2.1 人际关系图中边的隐私保护

目前,已经出现了图发布隐私保护方面的研究。2007年,M.Hay等人[13]提出了攻击者识别图的顶点结构特性的隐私权保护问题研究。Nergiz等人[14]提出的K-匿名方法是将适用于一个单一的数据表的K-匿名方法进行扩展,以便有很多关系的数据应用此匿名算法。但是,在个人隐私被抽象为一个匿名的树时,它虽然保留了不同类型之间的联系,但没有注意到个人隐私之间的联系。Miklau等人为图模型提出了K-Candidate匿名规则,该规则考虑了图顶点的邻域定点的度。如果攻击者知道更多目标邻域顶点的较多知识,目标顶点被识别的可能性也越高。Backstrom[15]等人提出的图匿名顶点的结构特征可以帮助攻击者识别目标节点所对应的现实中的个体。贝克斯托姆[15]等人提出的结构特征映射匿名的顶点可以帮助攻击者确定相应的个人的规定目标节点。

2.2 人际关系图中的边的权重隐私保护

有向图和无向图表现个体之间的依赖关系以及个体之间的联系,这些依赖关系和联系可以被攻击者用来捕获目标个体(被攻击者)的身份、类别以及目标个体(被攻击者)之间的关系等。Zheleva主要关注连接预测给社交网络数据中隐私保护所带来的挑战,连接预测利用有向图和无向图的结构特征和图的权值来判断现实中两个个体之间是否存在某种关系。如,连接两个节点之间的权值比较大,攻击者或者第三方可以推测这两个个体的关系可能是亲人、朋友或是恋人等。Zheleva E[16]提出了一种基于边的聚类和删除的匿名方法来阻止这种连接攻击。

在社交网络运行过程中,矩阵也很难描述数据所要表达的意义。因此,大多数人不再注重用矩阵来进行隐私保护,而是注重通过识别化技术保证隐私不被泄露。比如,M.Hay提出了这样的构思:通过对社交网络人际关系交往图增添或删除一些没有赋权的边,来防止攻击者利用其掌握的背景知识,通过对相邻的相关节点重新确认而采取攻击行动。

2012年,刘华玲和孙辞海等人[17]提出了一种基于高斯随机乘法的社交网络隐私保护方法。该隐私保护方法利用无向有权图表示社交网络,通过高斯随机乘法来扰乱其边的权重,即每两个相关联的实体间的边权重与一组满足高斯分布的随机数相乘,保持网络最短路径不变并使其长度应与初始网络的路径长度尽可能接近,同时公开个人的扰乱权重以实现对社交网络中人际关系的隐私保护,理论和实验均证明了该算法的可行性。

2013年,刘华玲和孙辞海等人[18]又针对连接边的权重和权重的隐私保护问题提出了一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变,并使其长度与扰动后相接近。该算法的基本思路是通过Dijkstra算法求得两个顶点Vi、Vj之间的最短路P1,次短路P2,则需要添加的扰动数据r=P1-P2,那么经过这两个顶点的扰动后的边权重W*ij就是扰动前的边权重Wij加上扰动数据r,即W*ij=Wij+r。实验结果表明,社交网络初始的最短路径不变并使其长度与扰动后相接近,达到了边权重的隐私保护。

3 结束语

目前,对隐私保护发布关系数据的研究是非常广泛的,有隐私保护模型的成功应用,比较成功的有K-匿名、L-多样性等。但是,没有隐私保护模型和算法发布关系数据在使用时可以直接嫁接到社交网络的实际应用中,匿名的社交网络数据比匿名关系数据更具挑战性,其挑战性在于:

(1)在社交网络中攻击者或者来自第三方的背景知识难以预测也难以估计。在关系数据中,准标示符就是背景知识,很多信息都会被攻击者或者第三方用来作为识别目标个体的背景知识,攻击者获取目标个体的背景知识的路径也很多,比如说关于某个话题的贴吧,攻击者可以和被攻击者处在同一个贴吧中,攻击者可以通过反演获取被攻击者的背景知识。因此,对于数据发布者来说,在发布共享的数据时很难预测攻击者或者第三方获取被攻击者的背景知识的能力。

(2)由于在社交网络中个体间的错综复杂的联系导致隐私保护算法设计实现复杂。由于在关系数据中各个体间彼此独立,匿名部分的数据不会影响关系数据中其他未被匿名的数据,但是,匿名一个社交网络却很困难。因为改变一个节点可能影响邻居节点的信息,删除或增加新的节点和边,可能影响其他节点和边,改变权值,整个网络的属性也会随之改变。因此,在确保隐私保护质量和数据效用的同时,设计隐私保护算法变得难上加难。

(3)在社交网络中,人们要有隐私保护的意识。许多人在交流信息时对陌生人也不设防,很容易就给攻击者提供了他们想要获得的隐私信息,这比攻击者通过其他渠道获取背景知识更快。因此,人们需要加强隐私保护意识。

目前,社交网络数据发布隐私的模型和算法研究保护较多,主要是在理论研究阶段,应用在实际的网站中并不多。但最近一些国外学者对Facebook网站的隐私权保护进行了研究,并提出了解决方案。在已有研究成果的基础之上,对社交网络数据的隐私保护设计相应的模型和算法,并在实际中得到应用,及在社交网络中进行实验测试是今后研究的主要课题,如果将来成功的将隐私权保护的投入到实际应用中,将更好地促进信息共享。

保护隐私 篇2

医院质量控制与安全管理考核小组对保护患者隐私设施和管理措施进行了检查、评估,现提出如下整改意见。

1、全院职工要继续重视保护患者隐私工作,严格按医院《保护患者隐私制度》办事。

2、医生护士在就医护理工作中,不要去询问患者隐私,如确需治疗隐私方面的疾病,医生护士都要按保护患者隐私制度操作。不得以任何方式泄漏患者隐私。

3、维修已损坏的保护隐私的3个屏风。

4、新做屏风10道,在门诊、理疗室、内、外科住院部各放2----3道备用。哪里需要就用在哪里。

5、患者出院后,如需查病历,必须是患者本人,或经患者书面同意的患者亲属。但患者亲属也不得了解与患者疾病治疗无关的信息。不得将患者病案资料外泄。

6、在医院适当的位置,张贴《蓬安惠民医院保护患者隐私制度》,供医生、护士、患者及家属阅读,让这一制度人人知晓。

7、医院质量控制与安全管理考核小组要坚持对保护患者隐私工作情况半月一考核、半月一通报。树正气,表彰此项工作做得好的,批评此项工作做得差的。

向《潜伏》学习保护隐私 篇3

1第一招:撒香灰

余则成每次出门前,都会在地毯上撒一些香灰,这样,一旦有人进来,就有可能在地板上留下足迹,余则成不仅知道有人进门,还能根据脚印顺滕摸瓜,查到来人的身份。李涯就是这样被余则成“逮”到的。

这一招,在现在看来,太小儿科了,而且也不适应于普通家庭。要通过脚印去找嫌犯,太不现实了。

但是,不主张学习并不代表完全没有作用,至少提醒我们出门时注意检查门是否关好,以免给坏人留下机会。

学习指数: 不推荐学习

2第二招:关窗帘

余则成警告翠平,家里的窗帘无论什么时候都不能完全拉开,随时随地会有人在监视他们。别以为这只是电影中危言耸听的事,也许,就在某个角落,有一只摄像头正对准着你的窗户。

学习指数:★★★★★

案例:夫妻隐私遭偷拍

为了方便工作,小陈夫妇在市中心租了一套房子居住。房子很宽敝,在18楼,家具齐全,价格也不贵,小陈夫妇俩跟捡到宝贝似地,欢天喜地地搬了家。

房子楼层高,空气好,尤其是晚上,凉风阵阵,特别舒服。小陈夫妇俩经常懒得拉窗帘,觉得这么高的房子,应该是很安全的。

有一天,小陈下班回家,发现有人从门缝里塞进来一个信封。小陈打开一看,是一张光盘,好奇之下,他用电脑打开了光盘,光盘里的内容将小陈吓得面无血色,竟然是他与妻子的性爱录像!

信封里还有一张纸条,上面说,如果小陈想索取到所有的光盘,就把2万元存入某个账号,钱收到后,自然会有人上门送光盘。

小陈夫妇经过反复考虑,还是报了警。警察很快破了案,原来,对面楼上一直有人在偷窥他们的生活,并录了像。虽然案子破了,但小陈夫妇的事情还是被周围的一些朋友知道了。偶尔,小陈的哥们会拿这事开玩笑,小陈觉得难堪极了。真后悔不拉窗帘。

防偷拍之要点

一、养成进门拉窗帘的好习惯。尤其是女性,拉好之后还要检查一下是否留有缝隙,往往被忽略掉的小缝隙会成为别人偷窥的渠道。

二、如果是在陌生的环境,比如宾馆或别人家里,洗澡时最好把浴室灯关掉,在外面留微弱的照明。

三、如果住宾馆,说话做事要注意,电话里重要的话尽量不说,以免被监听。余则成做得很好,打电话小心到极点,绝不给敌人捕捉到一丝破绽。

四、利用专业探测狗,来寻找偷窥偷拍的装置。

3第三招:烧文件

《潜伏》中,余则成每天晚上都要回家等电台指令,翻译完电文后,立刻从抽屉里拿出烟灰缸、火柴,将电文烧成灰烬。

不得不佩服余则成的细致,不给敌人留任何蛛丝马迹,这也是余则成能够多次化险为夷的原因之一。

学习指数:★★★★★

案例:天啦,我被曝光了

于小姐最近频频接到各种电话,刚买了房,立刻就有装修公司的电话打进来,推荐装修材料,而且,对方好像她的老朋友似地,对她十分了解,她家有几口人,做什么工作,老家在哪里、个人爱好……简直是什么都知道。时间一长, 于小姐吓坏了,感觉自己完全被曝光,不知道别人还知道她什么隐私呢。于小姐不断地想,这到底是怎么回事呢?一天,姐姐到她家来玩,于小姐把一堆打印资料塞进垃圾桶的动作引起了姐姐的注意,忙问于小姐是不是经常将一些打印材料直接扔进垃圾桶,于小姐点头称是。姐姐说:“这就对了,肯定你不小心把打印的个人资料也直接扔了,被不怀好意的人拿到手,提供给一些商家了。”于小姐想想真对,自己常常将在外面填的表拿回家里,用完后直接扔垃圾桶处理。

在姐姐的建议下,于小姐换了手机号码,买了一台碎纸机,用完的资料打碎了再扔。果然,于小姐再也没有接到过各种推销电话。

谁“偷”了我们的个人资料?

生活中,需要留下自己身份证资料、电话号码、家庭住址的事比比皆是,除了办理相关登记、金融等业务时必须出示外,还有部分会所、网站、现场活动等也需要出示或登记相关信息,这样做的目的就是为了确认身份,但同时也暴露了我们的个人资料。

避免泄密怎么办?

1.填一些不是很重要的表格时,尽量不要把个人信息填得太全太真,真假参半,这样就算泄漏了也不用担心。

2.如果是跟中介公司打交道,那更要小心,中介随时可能把你的个人资料“出售”。而且,中介公司的工作人员流动性很大,个人消息很可能随着工作人员的流动而到处流动。所以,要多一个心眼,最好临时买一个电话卡,专门用于跟中介交易时用,交易完成后,就不再使用这个电话。

3.不贪小便宜,不少企业如中介公司、保险公司都会定期在社区内派发一些小礼物或免费资料,而参加这些活动的前提就是要留下自己的个人资料。因此,如果你不想自己的资料被泄露,就不要贪这样的小便宜。

网络防狼

1.无论是在哪上网,都要注意,使用电子信箱后,一定要点击页面上的“退出”键,千万不要直接关掉页面或直接从这个页面转到其他网站,以避免他人通过历史记录直接进入你的电子信箱浏览。

2.如果你使用了QQ等聊天工具的话,在关闭这些软件之前,一定要把其中的聊天记录彻底清理干净,如果你使用的是MSN Messenger,那一定不要保存聊天记录。

网络隐私保护问答 篇4

保存有重要隐私的云端存储系统登录密码在设置方面有什么要求呢?怎样才能为云端存储系统中的隐私内容加上一把牢固的锁呢?

答:正常来说, 在云端存储系统完善不存在安全漏洞的情况下, 恶意用户通常会使用密码字典、暴力破解等方式破译密码, 非法访问他人重要数据。想要给云端隐私内容提供安全保护, 那么就要让恶意用户不能轻易突破密码验证机制。换句话说, 就是只要设置足够“强壮”的密码, 那么不法分子就不会轻易破解密码了, 除非云端系统自身有重大安全漏洞。如果用户在设置“强壮”密码的基础上, 再使用二次验证, 那么安全防护效果就会更好。

在Windows XP操作环境下, 当用户取消了文件夹的网络共享状态后, 它的网络共享名称仍然有可能出现在网上邻居窗口中, 这样就很容易暴露共享隐私内容。请问有没有办法让取消了共享状态的文件夹名称, 从网上邻居窗口中消失, 以便保护网络共享隐私安全?

答:可以依次点击“开始”、“运行”选项, 在系统运行框中执行“regedit”命令, 弹出系统注册表编辑窗口, 将鼠标定位到编辑窗口左侧的HKEY_L O C A L_M A C H I N ES o f t w a r eM i c r o s o f tWindowsCurrent VersionNetworkLan Man分支上, 从该分支的右侧区域, 右击目标共享文件夹名称, 从快捷菜单中选择“删除”命令, 再重新启动计算机系统, 就能实现上述目的。

在上网访问时, 一些恶意程序或许会偷偷监控用户填写在各种表单页面中的密码信息, 要是攻击者获得这些密码内容, 那么用户的隐私内容就容易被偷窥, 请问该如何防止表单中的密码信息被恶意程序监控?

答:只要禁止表单自动缓存密码内容即可, 要做到这一点, 可以依次单击“开始”、“运行”命令, 运行“Regedit”命令, 从注册表编辑窗口的左侧区域依次展开HKEY_LOCAL_MACHINESoftwareM i c r o s o f tW i n d o w sCurrent VersionpoliciesNetwork分支, 在目标分支下手工创建一个名为“Disable Password Caching”的双字节键值, 再将该键值的数值设置为“1”, 最后重新启动计算机系统。

某用户登录Windows 7系统时, 无意中发现上次登录时使用的账号以及登录时间, 竟然在下一次登录成功时自动显示出来了, 为什么会出现这种现象呢?如何才能保证自己的登录隐私不被系统自动记忆呢?

答:这种现象主要是Windows 7系统启用了登录监控功能引起的, 此时只要关闭这项功能, 就能保护好自己的登录隐私安全了, 具体做法为:依次单击“开始”、“运行”选项, 执行“gpedit.msc”命令, 切换到系统组策略控制台窗口, 定位到“计算机配置”、“管理模板”、“Windows组件”、“Windows登录选项”分支上, 双击该分支下的“在用户登录期间显示有关以前登录的信息”组策略, 弹出对应组策略的属性对话框, 选中“已禁用”选项, 再单击“确定”按钮即可。

请问将企业隐私数据转移到云端平台, 可能会存在哪些不安全因素?

答:可能存在下面几大不安全因素:一是不安全的接口和API。一般来说, 隐私存储、管理、配置和监控都是通过这些接口和API执行的, 安全和可用性完全依赖于每个接口和API自身的安全性;但遗憾的是, 现在很多接口和API都没有设计身份认证、访问控制、加密和监控等安全功能, 这就意味着云端因素存储可能会发生无辜的安全事故。二是云存储被恶意使用和滥用。如果云存储服务提供商提供免费的隐私存储服务, 那么这项服务大门也将会向恶意软件设计者、垃圾邮件发送者、网络犯罪人员敞开, 他们可能藏身于云平台中, 进行匿名甚至恶意操作, 威胁云端隐私安全;分布式拒绝服务攻击、密钥破解、托管恶意数据等不安全现象, 在云端数据存储平台仍然无法避免。三是用户之间的数据无法被彻底隔离。云平台系统的基础设施是服务商自己建立的, 虽然支持良好的扩展能力, 但对应系统底层组件往往没有为多用户架构提供强大的隔离措施, 这使得云平台系统无法保证用户之间相互访问隐私。四是心怀不轨的内部人员暗中使坏。在云端平台系统中, 心怀不轨的内部人员一样不能幸免, 事实上, 将重要隐私转移到云端平台系统后, 内部人员破坏隐私的可能性还越来越大。五是其他一些未知的安全隐患。与云平台系统相关的缺陷预测、安全设计、安全补丁、软件代码更新以及入侵尝试等, 都有可能成为隐私存储的不安全隐患。

为了能够在脱机状态下, 仍然可以正常访问局域网中的共享内容, 许多人都会将系统自带的脱机同步功能启用起来, 不过该功能的启用, 会让共享内容的副本自动保存在本地硬盘, 其他人不要密码, 就可能轻易访问到这些共享隐私, 那么在这种情形下, 有没有办法保护共享隐私信息的安全呢?

答:答案是肯定的!只要对脱机文件所在的系统目录进行加密, 就能防止普通人偷窥到其中的共享隐私副本内容了。在加密Windows XP系统的脱机文件夹时, 可以先进入系统资源管理器窗口, 依次选择“工具”、“文件夹选项”, 点击“脱机文件”标签, 选中“为保护数据安全而对脱机文件进行加密”选项, 再单击“确定”按钮即可。在加密Vista、Windows 7系统的脱机文件夹时, 可以先打开系统控制面板窗口, 逐一双击“同步中心”、“管理脱机文件”图标, 选择“加密”标签, 单击“加密”按钮即可。

在使用IE10浏览器上网冲浪时, 如果您打开一个新的选项卡页面时, 默认会看到一些导航内容, 这些内容中可能有自己的隐私信息, 请问如何不让IE8浏览器的新选项卡页面暴露上网隐私呢?

答:可以先进入IE10浏览器的Internet选项设置界面, 选择“常规”标签, 单击选项卡位置处的“设置”按钮, 切换到选项卡浏览设置页面, 点击其中的下拉按钮, 选中“空白页”, 再单击“确定”按钮, 这样IE8浏览器的新选项卡页面就不会暴露自己的上网隐私了。

在上网浏览信息时, 用户在网页中填写的各种表单信息, 例如登录账号名、密码等, 默认都会被自动存储记录到IE浏览器的Cookie文件和系统缓存中, 要是黑客通过专业工具对Cookie文件和系统缓存进行暗中监控的话, 那么用户的上网隐私信息就会被直接暴露出来, 请问如何防止Cookie或缓存对外泄露重要隐私信息呢?

答:很简单!现在很多在线交易网站都提供了“退出”功能, 善于利用这种功能, 可以强制IE浏览器在退出在线交易页面时, 自动清除保存在系统Cookie或缓存中的隐私信息, 那样的话系统Cookie或缓存就不会对外泄露自己的重要隐私了。例如, 在访问完中国工商银行个人网上银行交易页面后, 单击右上角的“退出”按钮, 退出功能就会自动清除保存在Cookie文件中的账号、密码等隐私信息了, 同时保存在系统硬盘缓存以及内存缓存中的账号与密码等信息, 也能被网上交易页面提供的“退出”功能按钮自动清除干净。

为了便于高效管理, Windows系统默认会将所有磁盘分区设为隐藏共享。可是, 黑客很喜欢利用隐藏共享功能, 来悄悄偷窥用户的隐私内容。为了安全起见, 我们该怎样关闭所有磁盘分区的隐藏共享功能呢?

答:很简单!首先使用记事本程序创建一个名为“111.bat”的批处理文件, 在该文件中输入下面的代码, 日后双击该文件, 就能将所有磁盘分区的隐藏共享功能停用掉:

@echo off

net share C$/del

net share D$/del

……

为了让上面的操作自动进行, 我们可以让系统每次启动成功后, 自动执行“111.bat”文件。要做到这一点, 可以依次选择“开始”、“运行”命令, 弹出系统运行对话框, 在其中执行“gpedit.msc”命令, 进入系统组策略编辑窗口。在该编辑窗口左侧区域中, 将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“脚本 (启动/关机) ”分支下, 找到该分支下的“启动”选项, 并用鼠标双击之, 打开对应选项设置框, 点击“添加”按钮, 展开脚本文件添加对话框, 之后导入前面已创建好的“111.bat”文件, 确认后并重新启动系统, 这样系统每次就能自动关闭所有磁盘分区的隐藏共享功能了。

因为BYOD设备身材小巧, 携带方便, 企业员工通过它很容易将企业隐私内容带走。为了防止隐私泄露现象发生, 请问有没有办法实现BYOD设备和数据的分离?

答:现在, 已经有一些企业软件制造商正在开发研制相关的专业工具, 以便帮助用户在BYOD设备上将单位重要隐私从个人信息中分离出来, 以此来控制BYOD模式数据安全。善于使用这类分离工具, 可以有效避免用户的应用程序访问企业重要隐私, 企业重要隐私不能被复制或者耦合粘贴到个人应用程序中。

企业IT管理人员可以在BYOD设备上利用数据分离工具来保护敏感的单位隐私。要是一个员工拥有一台BYOD设备, 那么当他离开单位的时候, 单位工作人员只要通过分离工具删除他的单位工作信息, 而不会影响保存在对应设备中的个人信息。

为了改善Web页面显示速度, 不少用户上网冲浪时, 都会将本地客户端系统的DNS缓存功能打开, 日后只要浏览过的网站地址, DNS缓存都会自动将它的域名解析记录保存记忆下来, 下次再浏览同样的网站内容时, 其网站域名的解析速度就会大大加快。遗憾的是, 一旦打开了DNS缓存功能后, 恶意用户可能从DNS缓存记录中偷窥发现自己的浏览隐私;为了保护这种隐私, 请问该如何操作才能阻止DNS缓存偷偷记录上网浏览痕迹?

答:只要停用客户端系统的DNS缓存服务, 就能阻止DNS缓存自动保存上网解析记录。在进行这种操作时, 可以依次单击“开始”、“运行”选项, 执行“services.msc”命令, 双击系统服务列表中的DNS Client服务, 点击“常规”标签页面中的“停止”按钮, 再将启动类型选择为“自动”, 最后重新启动客户端系统即可。

利用百度之类的搜索引擎上网查找信息时, 查找关键字一般都会被浏览器自动保存下来, 如果别人知道自己的搜索习惯或发现自己的查找关键字, 那么自己的搜索痕迹就容易被别人偷窥, 那么有没有办法在搜索信息的过程中, 预防搜索隐私外泄呢?

答:要保护搜索隐私, 必须先要将浏览器的历史记录删除掉, 之后使用隐私模式来查询信息。在删除历史记录时, 只要单击IE8浏览器工具栏中的“安全”选项, 从下拉菜单中点击“删除浏览的历史记录”命令, 在其后界面中单击“删除历史记录”按钮即可;在使用隐私模式来查询信息时, 可以从IE8浏览器的“安全”工具项中, 选择“In Private浏览”命令, 打开隐私浏览窗口, 在这种窗口中查询关键字不会被浏览器偷偷记录下来, 那么其他人就无法偷窥到自己的上网搜索隐私了。

请问怎样防止隐私内容被云端存储服务商内部人员私下偷窥?

答:可以使用专业工具将隐私内容分割成若干个碎片文件, 再将不同的碎片文件上传到不同的云端平台进行存储, 例如一个存放到腾讯云, 另外一个存放到百度云中。这样, 即使其中某个云平台服务提供商想非法访问用户的隐私内容, 它只能获取到不完整的碎片文件, 不能访问到具体的隐私内容, 这样用户就不用担心隐私内容被人私下使用、备份、拷贝、编辑了。

将特定数据分割成碎片文件, 操作其实很简单, 只要使用“Win RAR”程序就能轻松做到。在进行碎片分割操作时, 先打开“Win RAR”程序压缩设置对话框, 按“默认卷大小”按钮, 输入合适的分割数字即可。

在Windows XP系统环境下, 如果用户执行某项操作发生了错误时, 系统会询问用户是否要发送错误报告, 如果选择发送的话, 那么系统中的一些隐私信息也会一并发送出去, 那么如何才能阻止系统的错误报告功能泄露系统隐私呢?

答:只要关闭错误报告功能就能实现目的。要做到这一点, 可以依次选择“开始”、“运行”命令, 在系统运行框中输入“gpedit.msc”, 单击回车键后, 弹出组策略编辑窗口;依次跳转到该窗口左侧区域的“计算机配置”、“管理模板”、“错误报告功能”分支上, 查看目标分支下的组策略设置。如果用户仅仅关闭了“显示错误通知”组策略, 那么系统日后再次发生错误时, 虽然不会提醒用户, 但是还会偷偷地将隐私信息自动发送给微软公司, 只有双击“禁用报告错误”组策略, 选中“启用”选项, 来关闭报告错误功能, 才会彻底阻止系统的错误报告功能泄露本地隐私信息。

为了防止企业员工通过BYOD设备随意访问外部网络, 造成企业隐私内容从本地被转移, 企业该如何监控员工的上网访问行为呢?

答:企业可以根据实际情况, 部署网络信息监测系统, 控制本地上网, 监控员工上网行为。结合内核数据截收和预处理技术、深度内容检测技术、智能识别阻断等专利技术, 为客户解决网页过滤、封堵与工作无关的网络应用需求。企业可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略, 过滤非工作相关的网页。同时制定精细的带宽管理策略, 对不同岗位的员工、不同网络应用划分带宽通道, 并设定优先级, 合理利用有限的带宽资源, 节省投入成本。并且可以制定全面的信息收发监控策略, 有效控制关键信息的传播范围, 以及避免可能引起的信息泄漏风险。

Windows 7系统默认开启的网络发现功能, 可以将同一网段中的共享主机全部搜索并显示出来, 利用这一功能黑客可能会偷偷访问或破坏那些没有采取安全防护措施的各种共享隐私内容, 请问如何才能避免共享主机被网络发现功能搜索出来呢?

答:只要将共享主机所在系统的网络发现功能关闭掉, 那么其他系统的网络发现功能就无法搜索到它了。在关闭网络发现功能时, 可以依次单击“开始”、“控制面板”、“网络和共享中心”, 展开“共享和发现”位置处的“网络发现”设置区域, 选中“关闭网络发现”选项, 再按“应用”按钮执行设置保存操作即可。

默认状态下, Windows系统会将最近运行的一些程序条目, 显示在系统运行框中, 这样一来, 其他人就能从这里发现自己的运行隐私。为了保护运行隐私, 我们该如何才能删除系统运行框中自动保存的程序运行条目呢?

答:只要依次点击“开始”、“运行”选项, 在系统运行框中执行“regedit”命令, 弹出系统注册表编辑窗口, 用鼠标逐一展开其中的HKEY_CURRENT_USERS o f t w a r eM i c r o s o f tWindowsCurrent VersionExplorerRun MRU分支, 在目标分支下面我们能看到最近运行的一些程序条目, 然后将这些条目内容逐一选中并删除, 再重新启动计算机系统即可。

为了保护隐私内容, 很多人都会对其加密, 不过简单的加密操作, 有时并不能让隐私数据安全无忧, 因为黑客只要通过暴力破解密码的方式, 就能轻易访问到隐私数据内容了。请问如何应对黑客的暴力破解, 以保护隐私数据的安全呢?

答:可以使用True Crypt这款专业工具来帮忙, 通过它能对隐私数据进行隐藏加密, 这样黑客即使进行暴力破解, 也只能获取外层卷的密码, 而无法获得隐藏卷的密码。

True Crypt工具在进行隐藏加密时, 只要先按照常规方法, 创建一个外层加密卷, 之后在外层加密卷直接创建一个隐藏加密卷, 这两个加密卷采用的加密算法是不一样的, 使用的密钥文件和密码内容也是不相同的, 日后将相同的加密卷成功加载后, 如果输入的密码内容不同, 那么加载的解密卷也会不同。如此一来, 当用户日后遭遇到暴力破解或暴力挟持等不可抗拒的因素时, 最多也只是外层卷的密码被破解, 而存储在隐藏卷中的隐私信息, 则不会受到威胁, 因为很多人根本就不知道外层加密卷中还有内层加密卷。

大家知道, Windows系统的日志功能会将用户的任何操作痕迹自动记录下来, 包括什么时候开机、关机的, 访问了哪些网站, 运行了哪些应用程序等等;在多人共享使用一台计算机的情况下, 这种日志功能显然会泄露用户的隐私信息, 请问有没有办法不让Windows系统的日志功能记录用户的操作隐私?

答:只要关闭系统中的Windows Event Log服务, 就能阻止Windows系统的日志功能偷偷记录用户的操作隐私了。在关闭目标系统服务时, 可以依次点击“开始”、“运行”选项, 在系统运行框中执行“services.msc”命令, 弹出系统服务列表窗口, 双击Windows Event Log服务选项, 在对应服务属性框的“常规”标签页面中, 按“停止”按钮, 同时将该服务的启动类型参数修改为“自动”, 再单击“确定”按钮即可。

BYOD模式下, 企业最担心重要隐私对外泄露。因为员工们会丢失自己的智能手机或平板电脑, 一旦这种事情发生后, 企业的重要隐私很容易被泄露出去。请问如何才能避免这种情况出现呢?

答:可以使用远程删除策略, 也就是说, 当员工的移动设备发生丢失现象后, 企业能够将保存在移动设备上的重要隐私远程删除掉。特别是在企业使用BYOD模式的情况下, 更应该立即使用这个策略。

有的时候, 别人通过观察网页中超级链接颜色的变化, 就能判断出我们的上网行踪, 那么有没有办法不让IE中超级链接的颜色变化, 出卖自己的上网隐私呢?

保护个人隐私教案2 篇5

本教学内容是粤教版《思想品德》八年级(下)第六单元“我们的人身权利” 的第三课《保护个人隐私》的内容。此前学习第二课《维护人格尊严》,学生了解法律对公民人格尊严保护的规定,学会了运用法律来维护自己的人格尊严,特别是人格尊严权利中关于隐私权方面的内容,虽未深入讲解,但为本教学内容做了铺垫。本教学内容主要阐述了个人隐私权的含义,以及对隐私权的尊重程度对于一个国家的意义,为接下来学习法律如何保护公民隐私权以及如何维护个人隐私权和尊重他人隐私权打下基础。

二、教学目标

(1)知识目标:理解个人隐私权的含义以及其存在于社会的重要性,了解我国法律在保护公民隐私权方面的有关规定。

(2)能力目标:通过本教学内容的学习,学生学会运用法律维护自己隐私权的合法权益。通过认识隐私权对于社会的重要性,培养学生辩证、全面分析问题的能力。

(3)情感态度价值观目标:通过本教学内容的学习,帮助学生树立隐私意识,认同隐私权对于个人、他人与社会的必要性与重要性,培养学生具有现代人的文明素质,在班集体中形成相互尊重隐私的风气。

三、教学重点:

隐私权的具体内容

确立依据:因为这是课程标准要求掌握的课程内容:“知道公民的人身权利收到法律保护,任何非法侵害他人人身权利的行为都要承担相应的法律责任”。公民的隐私权,包括在公民的人身权利之内,同时又是公民的人格尊严权利之一,受到法律的保护。学生只有理解了隐私权的具体内容,才能理解隐私权对于个人、他人与社会的重要性,才能学会辨别什么事情是隐私,才能学会如何维护个人的隐私权和尊重他人的隐私权。

四、教学难点:

隐私权在现代生活中的意义

确立依据:隐私权这个概念本身就比较抽象和现代,尤其由于学生不理解隐私权在现代生活中的意义,才会对个人隐私保护意识和对他人隐私的尊重意识模糊。对于隐私权,学生理解从对个人的微观的必要性的认识上升到对社会的宏观的重要性的认识,学生的理解上会有一定难度。因此把这教学内容设为教学难点。

第二部分:说学情

学生经过了上节课《维护人格尊严》的学习,了解了人格尊严权利的内容和掌握了如何维护和尊重自己和他人的人格尊严。八年级的学生作为了未成年人,正处在心理与生理巨变的时期,同时社会生活经验相对缺乏,辨别是非能力不强,自我保护能力较弱,自身的合法权利受到侵害却意识不到,而且中学生对于隐私权这个比较现代的概念缺乏正确全面的认识,加之历史上我国是一个缺乏保护隐私的国家,因此中学生的隐私权在生活中容易受到家长。老师的侵犯,而个别的学生甚至不能很好地尊重和保护他人的隐私。故此,学生既有了解学习个人隐私权有关内容的愿望和需要,也要必要增强其隐私意识和法律意识,给自己的隐私一个心灵的空间。

第三部分:说教法和学法

一、教法:

调查采访法:通过调查采访活动,调动学生学习的积极性,并在活动中学会互动合作,使教师能够从学生的调查采访的结果中了解学生的思想情况,为教师的教学活动提供依据。

情景创设法:通过为学生创设一定的情境,引起学生的情感体验,引导和帮助学生通过亲身经历与感悟,在获得情感体验的同时,深化思想认识。使学生在一定的情境中悟出道理,领悟知识要点,提高学生道德实践的能力,增强对知识点的记忆。

案例分析法:通过实际生活中的真实案例的分析与讨论,调动学生对已学的知识运用,真正做到活学活用,也体现了课程标准里要求教师引导学生学会学习,在案例分析的活动中分享与扩展自己的经验,在自主探究和独立思考的过程中增强道德学习能力。

二、学法:

合作探究法:学生分组学习,在组里合作学习,互助探究。

活动体验法:在情景活动中获得情感体验,从情感体验中得到思想品德教育。

互动交流法:通过学生与教师之间,学生与学生之间的互动交流中,交流生活经验,扩展生活视野,培养学生沟通交流的能力。

第四部分:说教学过程

环节1:新课导入(创设情景,激趣导课)

活动一:实话实说(6分钟)

活动内容:学生结合自己的生活实际,畅谈在下列情境中是怎样做的:

1、假如你是班里的值日生,值日时你看到地上有某位同学的日记本,你会?

2、你的好朋友告诉了你他的秘密,你会?

活动过程:

本活动我使用了采访调查法,教师在课前将班里学生进行分组,以组为单位,让组长对组员进行采访调查,并简要记录组员采访的回答内容,教师随机抽取两组,让组长代表汇报总结该组同学的意见与想法,教师进行归纳与点评,并引出本课的主题词:个人隐私与个人隐私权。

设计意图:

通过设置与学生生活实际相关联的情景和问题,让学生根据自己的实际情况和内心真实感受去思考问题,通过采访调查的方式,让学生有话想说,有话可说,有利于激发学生的学习兴趣,同时又引导学生步入本课主题的学习。通过创设情境,小组采访讨论的方式让学生在合作与分享中扩展自己的生活经验。

环节二:讲授新课(活动体验,生成知识)

活动二:情景研讨(10分钟)

活动内容:

以书本p43“探究园”中的“你的个人隐私收到侵害了吗?”作为本环节的活动载体,要求学生认真仔细地观察探究园的图片,并解决老师设置的与学生生活相关的问题。

活动过程:

本活动我使用了情景创设法,教师让学生观察书本上的四幅图,并提示图的基本信息:短信、信件、小道信息、互道隐私(引导学生从关键词中归纳这些行为的共同点),让学生讨论:同学们在生活中还遇到类似于这四幅图的情景吗?并要求每组举例1-2例。学生在举例的时候,教师在黑板上归纳总结,记录下来。接着让学生思考一下的问题:

① 你觉得大家说的那些是属于个人隐私?为什么我们都不想与别人分享这些事情?

(日记、信件、密码、个人活动等,因为这些秘密纯属个人的私事,这些秘密包括了自己内心的真实的心理活动,每个人都未必想让其他人知道自己的秘密)

② 请同学发挥想象力,如果社会里的每个人都在窃取别人的隐私,社会会变成什么样?

(这个社会都会陷入混乱,社会会面临诚信危机,社会秩序也会混乱,公民的合法权益和人身权利将得不到有效的保障)

让学生先独立思考,再进行小组交流,教师必要时要对小组的讨论进行提示,点拨学生的思路,最后每小组派代表发表意见,教师进行总结和点评,从而引导对新课内容的学习。

新课讲授,讲授法律导航的内容:

个人隐私与尊重他人隐私的意义。

本内容不是课程标准的重点内容,所以新课讲授时,主要是通过学生的举例来归纳得出个人隐私的内在要素,针对个人隐私的含义展开着重讲解,让学生了解什么是属于个人隐私,从而理解尊重他人隐私的意义。

设计意图:通过情景研讨,让学生分析生活中各种侵犯个人隐私的现象,并归纳出什么事情属于隐私,着重把握隐私是什么,理解尊重他人隐私的意义。通过情景研讨活动,提高学生观察生活,分析问题的能力。通过创设丰富的教育情景,引导学生在情景活动中获得情感体验。

活动三:辩论驿站(10分钟)

活动内容:

以“妈妈想看我的日记”作为背景进行讨论,辩论主题:我应不应该把日记给妈妈看?

正方:应该 反方:不应该

活动过程:

1、本环节我使用的是情景创设法,把事先分的组平均分为正反两组,并由每组说出自己的观点和理由,展开辩论。

正方依据:应该。妈妈作为我们的监护人,有义务了解我们的行为活动和思想动态,及时发现我们行为或思想上的错误,并及时纠正。

反方依据:不应该。日记记录着我们成长的秘密,是我们内心心理活动的真实内容。这些内容属于我们的个人隐私,我们并不像公开与分享,而且父母应该采取其他方式与我们沟通,例如通过父母与子女间的小字条加强沟通,而不是一位看我们的日记或其他隐私物品。

2、教师在黑板上讲学生的辩论观点归纳和记录下来,并作简要的点评。辩论过程,教师要发挥其主导作用,必要时要对学生的思路进行点拨,并且要注意不能使辩论活动变成吵架式的发言,教师要注意及时引导,对弱势的一方要给以支持与点拨。

3、教师要对学生陈述 的理由进行点评时,要注意学生对问题是否有辩证的认识,观察学生的辩论技巧与水平,并留意学生的思维表现力。

4、教师设问:

①家长、老师出于保护的本意就可以侵犯我们的隐私权了吗?为什么?

(不可以,个人隐私权是公民希望隐瞒的不危害社会的个人的私事,未经本人允许别人不得将其公开的权利,体现在在宪法与法律中明确的条款,是受到我国宪法与法律的保护)

②如果有人把你的日记内容全部公布在互联网上,你会怎么办?

(自觉运用法律的武器,维护自己的合法的隐私权利)

③你觉得一个文明、现代的社会是如何对待隐私的?

(互相尊重,互不侵犯„„)

4、新课讲授,学习法律导航的内容:

个人隐私权及其法律依据,以及个人隐私权对于现代生活的重要性。

本教学内容是课程标准的重点内容,因此我将从隐私权几个基本要素着重讲解隐私权的含义:不危害社会,个人私事,未经本人允许别人不得公开,并针对这几个要素,举出相应的反例,例如学生知道了他的朋友偷钱上网的秘密,这是这个学生朋友的“隐私”,但其行为是违法的,对社会有一定的危害,不受到法律保护,因此不能算隐私权,让学生反向认识隐私权的含义。对于“隐私权对于现代生活的重要性”这个知识点,将从活动中创设的情景问题切入,并让学生想象和思考,如果你生活在一个毫无隐私的国家或社会中,你的感受是什么?通过想象的过程,学生领悟到个人隐私权对于一个社会和国家的公民地位与尊严的重要性,更加珍惜和爱护宪法赋予的隐私权。

设计意图:

通过日常生活中常见的事情作为背景展开辩论,引发学生对隐私权的思考,引导学生认识到未成年人也有个人隐私权,对身边一些习以为常的侵权做法应该正确地提出自己独立的意见。进而引出未成年人的隐私权与成年人的教育的矛盾。培养学生 对待问题的辩证意识和交流讨论的能力。

环节三:活学活用,能力提升

活动四:案例分析,课堂讨论(8分钟)

活动内容:

案例1:警方对犯罪嫌疑人李某的住宅电话进行了监听,发现了犯罪事实。李某认为警方这么做是侵犯他的个人隐私权。

案例2:据美联社报道,美国白宫5月13日公布的一份联邦财务报告,布什和他妻子劳拉申报了2004年拥有的财产。布什总统还汇报了所收礼品情况,其中包括价值400美元的随手小折刀,最贵重的礼物是一辆价值2700美元的山地自行车。

案例3:叶某在自动提款机前取钱时,有好几个等待取钱的人围着她。

思考:以上材料中的行为侵犯了个人隐私权吗?为什么?

活动过程:

通过展示案例材料,和提出设问,让学生运用所学知识思考和解决生活中的实际问题。教师把每个案例分析分给不同的组,让学生现在组内讨论。老师在活动过程中要注意对每组产生的知识点疑难总结,并在最后的点评分析的时候着重解决学生的疑难点。

案例分析思路点拨:

1、为了社会公共利益,执法机关依法调查和公开当事人的有关信息,则不属于侵犯隐私权行为。

2、社会公众人物只能享有有限隐私权,对其涉及公共利益的行为和秘密是需要必要的公开

3、对比:很多银行的在柜台前设置一米线的做法。

(教师引导学生对个人隐私权含义的理解。)

设计意图:

活动五:随堂练习(6分钟)

(单选)下列关于隐私的说法正确的是(d)

①人生在世,总有一些不愿为人所知、侵扰的秘密

②每个人都渴望在社会中保留一块只属于自己的空间

③个人社会生活和个人信息与社会公共利益、社会政治生活有关,也属于隐私

④隐私是与群体利益无关的纯个人私事。

a.①②③ b.②③④ c.①②③④ d.①②④

(多选)某外资银行一员工的私人通话被公司监控,通话内容被技术人员“传播”后,导致该员工与男友之间的隐私对话成了同事间的笑话。该技术人员的行为:(abc)

a.违背了社会道德

b.违反了法律

c.应受到舆论的谴责

d.应受到法律的制裁

设计意图:即时练习,加深对知识点的记忆和强化对知识的运用。

环节四:课堂小结,板书设计

一、个人隐私权

1、个人隐私

① 个人隐私的含义

② 尊重他人的隐私是公民应有的道德品质,也是公民必须遵循的公共准则

2、个人隐私权

① 个人隐私权的含义

② 宪法和法律保护我们的个人隐私权

保护隐私 篇6

关键词:社交网络;隐私关注;隐私保护

社交网络随着计算机和网络的普及应运而生,它满足人们能够充分展现个性、开展社交、提供平台等多方面的需要的特性使其得到推广,使互联网从研究部门、学校、政府、商业应用平台扩展成一个人类社会交流的工具。Hsuan-Ting Chen和Yonghwan Kim(2013)提出,隐私权的概念随着交流的概念的发展而发展,这意味着对于隐私及其关注而言,社交网络的出现改变了信息的呈现和披露方式,也冲击着传统的隐私权及隐私关注的概念,应当值得我们思考。本文通过SNS和Privacy

Concern的关键词组合对管理科学和信息系统研究领域的数据库Business Source Premier ( EBSCOhost )和SpringerLink进行检索,检索领域为主题词,选择条件为学术期刊类型,可获得41篇论文。清除重复和无效记录后可得到10篇有效论文。

在中文文献方面,本文对国家哲学社会科学学术期刊数据库和万方数据文献链接,得到论文49篇,清除重复和无效记录后可以得到论文39篇。本文分别对社交网络及其隐私权、隐私关注的概念及其维度、当前社交网络中的隐私关注的问题和当前社交网络的隐私保护的对策等4个方面进行分析。

一、隐私及隐私权概念

(一)隐私的概念。刘雅辉、张铁赢等(2015)认为隐私是指一种个人隐匿、免于公开、免于外在干扰的状态,他人或组织不能非法侵扰、搜集、利用和公开个人的隐私,发生的要素由特定的情景、事件和主体构成。李雪、许晓东(2015)指出隐私概念是一个充满争议和发展的过程,但总体的特点应当如下:一是隐私是围绕人产生的概念,对人的研究应该是研究隐私问题的核心;二是隐私逐渐从一个纯粹的法学问题变成哲学、管理学、信息科学、社会学紧密结合的跨学科问题。

(二)隐私权的概念。阿伦·维斯汀(2010)在《隐私和自由》一书中写道,隐私权应被定义为人们控制有关自己信息传播的权利。因此,隐私的道德基础是控制有关自己信息的权利,隐私权的核心是隐私控制权,在控制隐私权和披露权之际的个人和集体在隐私权认知上的边界更是如此。

二、隐私关注的概念及其维度

(一)隐私关注的概念。随着公众对个人隐私关注度日益提升,隐私关注领域的研究不断增加,李冰心(2012)提出,最早提出隐私关注概念的学者是社会学家Westin,他将隐私关注定义为在相应的隐私情境中个人主观感受到的公平程度;Dinev

&Har(2005)将隐私关注定义为消费者自愿或非自愿的向B2C商务网站透露个人信息所引发的对隐私丢失的关注;Castaneda(2007)将隐私关注定义为消费者对交易过程中形成的信息或与交易相关的信息被他人获取或使用等问题的关注。

(二)隐私关注的维度。李冰心(2012)及杨姝、任利成、王刊良(2008)对隐私关注的维度进行了划分,其中CFIP和IUIPC量表得到了学术界的广泛认可。学者们使用的测量量表存在着多个版本,其中的IUIPC模型,是以CFIP模型为基础,运用社会契约理论开发出的专门用于测量网络环境中用户的隐私关注程度。与CFIP模型类似,它也是多维度量表,包含3个维度,分别是控制、收集以及意识。

三、当前社交网络中的隐私关注存在的问题

(一)控制环节存在的问题。(1)用户对隐私风险的低估。 用户对隐私风险的低估体现在以下几个方面:一是 “后台困境”:徐晓露(2014)指出当用户享受个性化的服务之时,“后台”揭露的信息经过信息的“二次传播”可能成为“前台”的内容,这反映了社交网络用户对隐私风险的低估,控制能力薄弱。二是“隐私悖论”:徐敬宏、张为杰、李玲(2014)认为社交网络用户在使用社交网络时并不会因为对隐私问题的担忧而影响到其披露个人信息行为,用户对个性化服务导致的个人隐私安全问题忧虑低于传统网络个人隐私安全问题的忧虑。三是使用者在隐私风险评估中的错误假设:田丽、安静(2015)认为,在社交网络的使用过程中,由于用户的交流范围基本上是自己的好友,用户就会放心在社交网络平台上分享彼此的信息与感受,因此容易得出 “用户很容易产生处于实体社群中”的错误假设,这就有可能导致隐私泄露与隐私关注问题的出现。(2) 社交网络使个人对信息的控制力减弱。牛静、翁林(2014)认为大多数用户选择社交网络的主要动机在于“自我呈现”,这是由于社会化媒体的自由性、互动性和适时性使人们更加倾向于暴露和泄密;时代与大数据时代的结合,则使私人信息暴露地更加立体化,忽视社交网络的技术设置中有的隐私控制。王勤富(2014)认为其原因是社交网络的出现使信息的传播渠道变得难以控制,而用户所发布的信息有可能会侵害自己或他人的隐私,或令自己或他人产生不快。

(二)收集环节存在的问题。刘业政,凡菊,姜元春(2009)指出,大多数社交网络用户在信息收集环节对自己的网络隐私的安全状况进行关注,但对经济风险有关的隐私的关注存在一定问题;此外,徐晓露(2014)认为目前大多数的社交网站的技术架构皆以负载的经济利益为主,服务商提供相关服务基本出于自身经济利益考虑,更加注重诱使用户选择公开而不是封闭,与人们的隐私权保护需求存在着一定程度的抵触。

(三)意识存在的问题。Olli Pitk nen、Virpi Kristiina Tuu

nainen(2012)及徐晓露(2014)认为,是用户缺乏对隐私保护的意识导致了当前隐私关注的问题:社交网络用户缺乏在社交网络上对隐私保护的认识、隐私保护意识和防范意识,同时不重视、不了解或不理解隐私协议的内容。

四、当前社交网络隐私保护的对策

(一)加强相关法律与规章制度的制定。严真(2004)及段绩伟(2007)强调社交网络用户个人隐私权、数据持有者使用的个人数据的合法性,对应对数据收集的依据、范围、程序及具体要求做出明确的规定和对侵犯公民网络隐私权的民事责任、行政责任、刑事责任和其他责任的具体规定。

(二)加强网络隐私权政策的制定。(1)制定政策:严真

(2004)指出,制定网络行业的个人数据保护政策是必须的,应在各网站主页上予以明示,内容包括个人数据的收集范围、收集个人资料目的声明、个人资料保密的声明、数据主体的权利和限制利用原则。(2)行业自律:徐晓露(2014)认为,目前我国不少移动社交应用的默认设置都存在一定的最大限度暴露用户隐私的“越轨现象”,完善移动社交网络的默认选项设置需充分考虑用户隐私保护需要。徐敬宏、张为杰、李玲(2014)认为社交网站需要创造一种使用户在知情的情况下,选择他们的个人信息将如何在社交网络被使用和被分享的机制,包括与第三方的使用与分享;增强社交网络用户的控制能力等等。

(三)网络用户应增强个人隐私自我保护意识。段继伟

(2007)从注册信息、进行网上浏览和应用软件等方面谈到了保护个人的隐私资料必要的措施,如申请免费电子邮箱时,尽量不要用真实姓名和填写相关的真实资料;田丽、安静(2005)认为在保护自己的同时,不发布涉及他人隐私的信息,不能实施侵犯他人合法权益和隐私的行为。杨姝,任利成,王刊良(2008)提出,政府应该从教育、媒体宣传等多个途径警世网络用户,以防止网络钓鱼、网络欺诈等利用客户信息进行的犯罪活动。

五、国内外相关研究述评

由以上综述可以看出,对当前社交网络中的隐私关注及隐私保护研究方面,研究比较多的是社交网络和隐私权的含义、隐私关注的概念与其维度、社交网络隐私关注中的控制维度存在的问题和社交网络的隐私关注的对策,但是对当前社交网络中的隐私关注中收集和意识存在的问题、互联网环境下的隐私关注维度的量化表示和个人数据保护的理论研究比较少,还需要进一步深入。

参考文献:

[1] Ronald Leenes(2010). Context Is Everything-Sociality and Privacy in Online Social Network Sites. Privacy and Identity, IFIP AICT 320, pp.48–65

[2] 李雪,许晓东(2015), 网络隐私问题的国际研究分析, 现代情报, 2015,35(6)

[3] 李冰心, 社交网站环境下隐私关注对用户参与行为的影响研究,消费导刊,2012年12月刊 pp.137

[4] 徐晓露(2014).移动社交网络用户隐私安全问题及保护研究.硕士学位论文(专业学位),重庆大学

[5] 田丽,安静(2015),社交媒体用户隐私关注研究,新闻与写作, 2015(1), 37-40,第18卷

[6] 杨姝,任利成,王刊良(2008), 个性特征变量对隐私关注影响的实证研究,现代教育技术, 2008年第5期, 54-58

[7] 徐敬宏、张为杰、李玲(2014), 西方新闻传播学关于社交网络中隐私侵权问题的研究现状,国际新闻界, 2014.10, 146-158

隐私权保护研究现状 篇7

国外理论中有“信息说”、“接触说”、和“综合说”等。信息说认为隐私权所保护的是个人信息。接触说认为隐私权是指个人有权控制他人对其接触的一种状况。综合说认为,隐私权是个人对其私人领域的一种控制状态,包括决定是否允许他人对其进行亲密的接触(包括个人信息的接触)的决定和他对自己私人事物的决定。在隐私法领域,美国有最为成熟的理论水平,美国承认隐私是一种正式的法律权利的文化学术基础有着悠久的历史,隐私权的法律保护也是在19世纪末起源于美国的。1890年美国两位法学家山姆利.沃伦(Samuel Warren)和路易斯.布伦迪斯(Louis Brandeis)在《哈佛法律评论》上发表了一篇著名的论文《隐私权》,这被公认为是对隐私权的真正确立与发端。文章认为“保护个人的著作以及其他智慧和情感的产物之原则,是隐私权”。尽管这种提法在现在看来并不完善,但在当时对人们开始认识和重视隐私权却起到了巨大的启发作用。经过上百年的发展,如今美国已经形成了成熟、完善的隐私权理论体系,为世界各国所借鉴。

在美国,隐私权是指任何法律主体所享有的“毫不相干的权利”。目前,美国已经形成较为系统、完备的隐私权法律保护体系。最主要的法律有1967年的《信息自由法》、1973年的《犯罪控制法案》、1974年的《隐私权法》和《家庭教育及隐私权法》、1976年的《税收修正法案》和《公平信用报告法》、1978年的《财务隐私权法》以及1986年的《电子通信隐私权法》等。另外美国各州还制定了保护各州公民的法律,如纽约州的《个人隐私保护法》,加利福尼亚州的《隐私与有线电视法》,还有伊利诺斯州的《通讯客户隐私权法》,等等。其中1974年制定的《隐私权法》实是一部全面保护个人隐私权的专门立法。该法就不同的数据用户对属于隐私权范围内的个人数据的收集、保存及取用都作了较为相近的规定。依照该法,联邦政府在收集有关资料时,凡对个人有害或不利的资料必须向有关的个人直接收集。在取得资料的过程中,应向被收集者表明其收集资料所依据的权利、收集资料的性质、资料的用途以及不提供资料的法律后果等。任何联邦机构只能收集与其本身职责有关的,或者与现有法律所赋予的任务有关的资料。各机构所保存的数据记录必须做到“精确、相关、完整和公平”。未经和资料有关的本人同意,不得任意公开资料。允许公民查对和更正与本人有关的资料。

据统计,目前已有近二十个国家制定了个人数据保护方面的法律。如,瑞典在1973年制定了《数据库法》规定建立瑞典数据监督局,未经该局批准,任何人不得非法拥有他人的个人数据,并对有关数据资料的收集、利用、保管等方面进行了规范。西德于1976年制定了《联邦数据保护法》,规定了何种数据得以储存、处理和传送。并规定,在储存、传递、修改和删除个人资料时,禁止对这些资料加以滥用;数据需经本人同意和法律上的授权方可处理;个人可以请求获取数据库中关于本人的资料,除非这对数据库的功能有所妨害;个人有权查询、更正本人的有关资料;个人有权清楚有关自己的某些资料。法国于1978年通过了《数据处理、档案与自由法案》,规定收集和处理、使用个人数据,不得损害数据主体的人格和身份以及私生活。规定数据库必须公布其搜集资料的授权、目的和种类等。1984年英国制定了《数据保护法》,规定不允许以欺骗手段从数据主体那里取得信息,取得个人信息必须征得有关个人的同意;只有为特定的和合法的目的,才能持有个人数据;使用或透露个人数据不得与持有数据的目的相冲突;必须采取安全措施,以防止个人数据未经许可而被扩散、更改、透露或销毁;对于用户遗失、毁坏有关数据,或者未经许可而透露有关数据的,数据主体有权请求赔偿。《加拿大人权法案》中规定,政府每年须公布数据库的名称、资料内容和使用情况,个人有权查询并更正本人资料中不正确的部分。日本也于1990年实施了《关于保护行政机构与电子计算机处理有关的个人数据法律》。

2 我国当代学者对于隐私保护的研究

面对着日益增加的隐私权的纠纷,学界对于隐私权的保护展开了激烈的讨论,在梁彗星和廖新仲合著的文章《隐私权的本质与隐私权的概念》一文中,认为要对隐私权加以保护,首先要对隐私权的本质有个清楚的认识,并对于隐私权的本质及其构成做了如下的分析。隐私之所以能够成为隐私,是主客观两方面的因素相互作用的结果。客观方面的因素是指隐私的内容从根本上属于特定个人单方面即可作为的事务、单方面即可操纵的信息或单方面即可控制的领域。至于这些隐私内容是否与公共利益有关,并不妨碍其成为隐私。主观方面的因素是指特定个人对这些隐私内容秘而不宣,不希望社会或他人知晓的心态和愿望。凡是自然人不愿公开的个人事务、个人信息或个人领域,均属于隐私。隐私的本质属性为:

2.1隐私是个人的自然权利

从人类抓起树叶遮羞之时起,隐私就产生了。隐私感是自然人进入人类社会后的第一个表现,它应当产生于人类劳动之前,即在原始人能够进行抽象思维之前,就已产生了类似的意识和感觉。其中,羞耻感及其派生的隐私感是最先表征出来的本能。隐私感是人类羞耻感的表现,它使人从主观意志和客观行为两方面都告别了动物界。无论是相对个人性的隐私,如身体的隐蔽部位,还是明显社会性的隐私,如汇款希望工程、婚外性关系,均是仅凭个人的主观意志即可作为,无须公众或不特定多数人、少数人的协助或配合。因此,隐私的存在,隐私之于社会公众而言是不可剥夺的,这正是自然权利的特点。

2.2隐私是客观事实

无论隐私内容如何,是否违反道德或法律,也无论社会舆论或国家法律对隐私内容做出怎样的评价,隐私的内容总是客观存在的,不以他人是否承认或如何评价为转移。

在左志平与孙文庆著的《试论我国隐私权保护的不足与完善》一文中,提出了这样的观点,即应将隐私权作为一项独立的人格权加以保护。现有立法,包括刑法、行政法均有隐私权的内容,但作为根本法和基本法的宪法和民法未将隐私权规定为独立的人格权,使隐私权的保护受到削弱,如非法侵入住宅,刑法予以惩罚,但民事部分,特别是侵害隐私权造成的精神损害,刑事法律不仅不予保护,就民事法律和司法解释规定而言,虽然规定了保护,但是刑法与民法的规定相互冲突,法院没有办法解决,受害人还是不能获得救济。这势必令人深思的是,做为私权的一项重要人格权,在权利被侵害时不能获得救济,是对法律的践踏和对法律的不信任。为此,为了充分保护隐私权,使权利受到侵害时,如果有法律规定的救济措施,受害人就能够保护自己的权利。因此,应当将隐私权作为一项独立人格权加以规定。最高人民法院《关于确定侵权精神损害行为责任若干问题的解释》先行一步,但是仍没有明确,只是对名誉权的解释范围进行扩大,把隐私权作为一项内容。

与此同时,要规范隐私权与知情权的关系。知情权是一项公权,指公民有权知道其应该知道的信息资料,包括知政权、社会知情权和个人信息知情权。其中知政权包括对国家官员出生、家庭、履历、操作、业绩等个人信息的知悉,国为公众选举他们授予权力管理社会公共事务,谋求公共利益,就有必要对他们的品行、才干、价值观等有较深入的了解,官员有义务公开属于个人的隐私信息。社会知情权包括对涉及公众人物的各种信息和社会新闻事件的知悉。公众人物,他们已从社会公众那里获得的较常人更容易得到的物质利益和精神利益。牺牲部分隐私权益,是对这种物质利益和精神利益的交换。这里涉及公众人物的隐私权问题,公众人物也有人称之为公众形象,是指在社会生活中广为人知的社会成员,如歌星、影星、科学家、文学家、国家官员等。公众人物隐私权包括阳光隐私权和有限隐私权。阳光隐私权是对公民产生有益或有害联系的个人隐私部分。有限隐私权是指公众人物的个人隐私不形成对公民有益或有害联系的部分。阳光隐私权是不受法律保护的部分,是公众人物为得到回报而自愿放弃的部分,主要是为能够得到社会尊重,实现抱负,有成就感,获得物质待遇等。

在刘余所著的《如何加强和完善我过公民隐私权法律保护》一文中,作者从立法层面上阐述了自己对加强隐私权保护的一些看法,其主要通过四个层面的立法来达到这一目的,分别是宪法,民事立法,刑事立法,行政立法这四个方面。具体如下:

(1)宪法立法建议。鉴于加强我国隐私权法律保护的重要性和紧迫性,建议在宪法中对公民的隐私权保护予以明确的规定:“中华人民共和国公民的个人隐私不受侵犯。禁止用任何方式非法刺探、宣扬、披露、公开公民的隐私。”如果有了根本大法对隐私权保护的这一原则性规定,势必引起广大公民对隐私权的重视,促使其自觉地尊重他人隐私,维护自身隐私,同时,也为其他部门法的隐私权立法提供了根本依据。在宪法中规定隐私权,在世界很多国家已有体现,对此,我们可以合理借鉴,如《土耳其宪法》第二十条规定:“每个人都有私生活受到尊重的权利,个人生活和家庭生活的秘密不受侵犯。”《荷兰宪法》第十条规定:“每个人都有私生活受到尊重的权利,但须遵守议会法令的限制。”

(2)民事立法建议。从性质上说,隐私权为人格权利、民事权利。因而对隐私权保护的规定应着重体现于民事立法当中。

首先,在《民法通则》或未来的民法典将隐私权独立于名誉权,将其作为一项单独的人格权在立法中予以体现。

其次,针对目前我国隐私权受到普遍侵犯的具体领域,制定相对应的专门化隐私权保护法,特别加强对这部分隐私权的保护力度。如对网络隐私、青少年隐私、公众人物隐私、弱势群体隐私等予以专门立法。对此,国外也有相当丰富的经验供我们借鉴。如1973年瑞典《数据库法》、美国联邦《儿童网上隐私保护法》、《电子通讯保护法》、《电话消费者保护法案》、《健康保险携带和责任法》、《雇员测谎仪保护法》等。

(3)刑事立法建议。作为最为严厉的法律,只有在刑法中规定侵犯隐私权等相关罪名,才能为维护公民的隐私权提供最强有力的法律保障。而且目前我国只在刑法第二百五十二条、二百五十三条中规定了对公民私人信件的隐私保护,可见刑法对公民隐私权的保护范围是十分狭窄的,建议在我国刑法中明确规定“侵犯公民隐私权罪”,并尽可能详尽地规定诸如第二百五十二条、二百五十三条等法条所规定的具体罪名和刑事责任。需要特别强调的是,笔者认为该罪名的成立须以达到“情节严重并且造成严重后果”的程度为要件,立法机关在将来的立法过程中需要注意把握这个“度”,毕竟,对隐私权保护的重心还是应该在于民法。不过也应该看到,将隐私权保护纳入刑法领域,也是世界各国的立法趋向。

(4)行政立法建议。对行政立法,美国立法有丰富的范例可供借鉴,如《驾驶员隐私保护法》、《儿童网上隐私保护法》、《财务隐私法》等。另外,应充分借助行政法在我国法律体系中的优势从行政法领域加强对隐私权的法律规定。

在对待隐私权保护的这个问题上,也出现了几种不同的观点,一种观点认为隐私权是项人格权。随着人类文明发展到一定阶段,公民的个人独立自由、人格尊严日益受到重视,由此出现了一种新型的、独立的人格权。

我国关于隐私权的立法相对滞后,理论研究同国外相比也有很大差距。我国《宪法》第四十条规定,公民的通信自由和通信秘密受法律保护,虽然通信自由和通信秘密属隐私权的范畴,但没有提出隐私权的概念。即使《民法通则》,也没有直接提出隐私权的条文。只是最高人民法院在制定《关于贯彻执行<中华人民共和国民法通则>若干问题的意见(试行)》时,根据保护公民隐私权的急迫需要,采纳学者主张,采用变通方法,对侵害他人隐私权,造成名誉权损害的,认定为侵害名誉权追究民事责任。1993年8月7日公布的《关于审理名誉权案件若干问题的解答》第七条第三款规定:“对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致他人名誉受到损害的,应认定为侵害他人名誉权。”由此可见,在立法及司法方面,是将隐私权纳入名誉权的范围进行类推保护的。

3 结语

纵观全文,围绕隐私权的保护应当遵循三个原则:一是社会政治与公共利益原则;当个人利益与公共利益比较时,公共利益大于个人利益,且公共利益涉及社会时,个人利益应当服从社会公共利益,以公共利益为最高利益标准。二是权利协调原则;当权利冲突时,双方可以选择牺牲最小利益,当必须牺牲隐私权来行使知情权时,应当将隐私权损害减小到最低限度,即缩小披露、公开范围,当知情权是财产利益时,应当以维护隐私的人身权来对抗知情权。三是人格尊严原则。当隐私涉及到人格尊严时,隐私时,或有疾病等,知情权要让位于隐私权,否则,将损害当事人终身的利益。因此根据三项原则,解决隐私权与知情权的冲突,以求得能最大程度保护个人的隐私权。

摘要:随着社会的发展, 各种新生事物的蓬勃出现, 今年来有隐私权纠纷日益增多的趋势。隐私权纠纷增多的原因还在于许多人, 尤其是一些新闻媒体对公民的隐私和隐私权以及其法律保护没有一个正确的认识, 甚至错误的认为我国法律对个人隐私权完全没有明确保护, 以至于侵犯可他人的隐私权还不知违反了法律.因此, 加强对隐私权的保护, 必须从宣传教育入手, 加大力度, 无比使公民对隐私权等与个人生活息息相关的权利有基本了解, 从而加强对自身权利的保护.。

云计算隐私保护研究 篇8

继分布式计算、网格计算之后,云计算是新一代信息技术和产业的重要发展方向,是新的网络应用模式。其核心思想是资源租用、应用托管、服务外包。在云计算环境下,IT行业的按需服务真正得到了体现。云计算具有非常广泛的应用前景, 然而在云计算提供方便易用和低成本特性的同时,也带来了新的危机,安全方面的问题首当其冲。随着云计算的不断发展,用户日益增多,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算平台自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到了云计算业务被用户的接受程度,进而成为了影响云计算业务拓展的最重要因素。因此,要让不同用户大规模应用云计算技术与平台, 放心地将自己的数据信息交付于云服务提供商管理, 就必须全面地分析并着手解决云计算所面临的各种安全问题。

2 云计算数据和用户隐私风险分析

云计算的基本原理是, 通过使计算分布在大的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

云计算应用环境具有多租户、动态性、虚拟化等特点,其数据和用户隐私安全问题与传统信息安全问题有着不同的特点。在传统网络模式下,可以使用防火墙、网闸技术、数据交换网技术等边界网络防护手段。由于云计算环境的边界不确定性,这些传统的边界网络防护手段在云计算下的应用受到了极大的限制。对于用户,最重要的安全目标就是数据安全与隐私保护,防止云服务提供商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集和分析,挖掘出用户隐私数据。对于云服务提供商而言, 数据的安全性不仅是对用户的可靠保证,也是自身业务的最基本需求。

云计算数据和用户隐私风险具体有几种。

(1)数据隔离风险。用户对与云计算存储的不可控性,不同的用户数据之间应该做到有效的隔离和加密保护,防止用户的数据遭到非法访问,威胁用户数据的安全。

(2)数据完整性风险。由于恶意攻击和病毒感染,用户数据面临的风险主要体现为存储数据的完整性、传输数据的完整性等遭到破坏带来的风险。

(3)数据残留风险。不完全的数据删除,硬盘设备的维修和报废都有可能导致机密数据的泄露所带来的风险。

(4)用户隐私风险。用户身份相关的关键数据,如用户口令、姓名、银行卡号等泄露所带来的风险。

3 云计算数据和用户隐私保护方法

3.1 传统隐私保护方法

数据挖掘时代,为人们提供了十分强大的发掘信息的功能,同时也给个人的隐私带来了巨大的问题。目前,解决该问题的主要方法有几种。

(1)匿名保护。某些机构为了保护个人的隐私信息,通常都是对姓名、个人社会保障代码等能够清楚标示个人信息的显示标示符进行加密或者是删除, 但是这并不足以阻止攻击者获取信息, 攻击者通过所发布数据中的其他信息,例如民族、性别、生日、邮编等,和其他渠道获取的信息进行交叉对比,最终能够挖掘出用户的隐私信息。

(2)在对数据进行清理时,对原始数据进行扰乱 ,扭曲,随机化之后再进行挖掘。这种方法虽然能够尽可能的保持结果里面的整体特性,但是这中方法的代价就是数据的完整性、真实性遭到破坏。

(3)基于密码学的隐私保护技术 ,主要有安全多方计算、盲签名等。该方法需要很多的资源。

为了解决以上三种方法的不足,1998年Samarati P和Sweeney L提出了K- 匿名算法。该算法要求公布后的数据信息中必须存在一定数量的不可区分的个体信息,使攻击者无法判别出隐私信息具体属于哪一个个体信息,从而防止了个人隐私的泄露。

3.2 K- 匿名算法

显示标识符指能够清楚标识用户隐私信息的属性,如用户身份证号、个人社会保障号、姓名等,在用户数据表中删除显示标识符可以在一定程度上达到保护个人隐私信息的目的。但事实上,原始数据中通常还包含邮编、性别、生日、地址等非显示标识符, 攻击者可将非显示标识符和其他渠道获得的信息进行链接对比, 识别出主体身份信息。例如,某些患者不想其他人知道他的病情,但是攻击者可以从表1中根据非显示标示符来获取数据信息,再通过其他部门或者商业机构中获取其他的数据信息,进行链接对比,从而能够得到用户的隐私信息。

K- 匿名算法的要求是 ,给定的数据表T(A1,A2,… ,An), 其中准标 示符 (QI,Quasi Identifier) 为QI (Ai, … ,Aj),Ai,…,Aj∈A1,A2,… ,An,在数据表T中的任何一个有序元素组值在T[QI] 中重复k次以上。

表2满足K- 匿名要求,准标识符为{民族,出生日期,性别,地址},K=2。表2中与准标示符任意一个属性相关联的值至少出现两次,K- 匿名算法主要是通过泛化和隐匿技术实现,能够保持数据的真实性,发布精度比较低的数据信息,使数据表中的每一条记录都至少与该数据表中其他的K-1条记录具有完全相同的准标示符属性值,从而降低链接攻击所导致的隐私信息泄露。

3.3 K- 匿名算法在云中的应用

假设终端用户想向云服务提供商(SP)请求服务,SP为了确保服务发给正确的用户,就会要用户的一些属性。如果用户发出了他的信息(例如地址、性别、电话号码等)给SP,这就会变得很危险。因为如果其他企业(不是SP)获得这些信息,他就可以识别用户。因此,为了避免用户的个人信息被泄露出来, 我们使用基于K- 匿名的方法,在用户的信息发给SP之前先对用户数据进行处理。

使用加密技术处理用户的数据并不是有效的,因为如果数据没有修复的话, 服务提供者可能无法访问他们。一旦数据被解密,用户就处在风险中。然而,如果我们使用匿名处理这些数据并把这些匿名数据发送给云服务提供商,云服务商可以立即使用这些数据而不用再修复它们,因此这对于在云计算中保护个人隐私也变得更加的灵活和安全。

当客户端想发送数据给SP数据集时,SP首先发送匿名披露集(名为DSets)到客户端,我们假设披露是匿名和集加密的,因此,它不传达任何独特的属性标识符,以避免唯一标识,客户端获取披露集来验证他的数据是否能满足K- 匿名算法对应于SP的表。

用户发送自己的匿名数据给SP之前, 用户应该检查添加到SP表中的数据是否仍能满足k- 匿名,如果把该元组添加到表仍然满足k- 匿名, 然后用户就可以添加自己的数据。

4 结束语

关于网络隐私权的保护 篇9

关键词:隐私权,网络隐私权,侵犯,措施

网络作为人们获取信息的一种便利与快捷方式, 具体涉及科技、文化、商业以及私人事务等方面。但伴随着网络的发展又产生了新的矛盾, 即由传统隐私权衍生出来的网络隐私权与信息时代获取信息权利的冲突在不断增加, 网络隐私权问题成为传统固有的隐私权问题的另一表现形式。

隐私权作为一种基本人格权, 是指公民享有的私人生活安宁与私人信息依法受到保护, 不被他人非法骚扰、知悉、利用和公开的一种人格权。网络隐私权主要指公民在网上享有的私人生活安宁与私人信息交流受到保护, 不被他人非法侵犯, 知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息, 包括事实、图像, 以及毁损的意见等。

一、网络隐私权的内容及个人享有的权利

网络隐私权就其内容可大致分为以下几个方面:

(一) 个人属性的隐私权。如个人的姓名、身份、肖像、声音等, 属于个人直接属性。

(二) 个人资料的隐私权。

个人资料包括内容较多, 其中涉及个人属性的文字化描述, 留存于户籍、外事、警察、司法、银行、教育、单位、医院、保险和商业等部门的个人信息以及个留存资料等, 这些资料具有高度个人特征, 毫无疑问属于个人隐私范畴。

(三) 个人活动的隐私权。

主要指个人参加社会活动及私人活动等, 范围较广, 当然也包括个人的网上活动。作为隐私权主体的自然人拥有包括个人信息保密权及通信秘密权、个人隐私知情、利用及支配权、个人信息维护权, 网络隐私权是人格权中的一个重要组成部分。随着社会、经济及技术的进步, 网络隐私权的出现又使之区别于传统隐私权消极防御性, 网络隐私权具有积极请求权的性质, 即个人对隐私内容具有知情利用、支配及维护权。

二、网络中侵犯个人隐私权表现

网络隐私权作为一种个人享有的权利, 往往伴随着其与共同利益、公共需求、政治利益的矛盾。在社会生活中, 当个人权利与公众利益冲突时, 就不得不做出选择, 倾向于最大的利益, 但这种利益取向以不可避免引发另一问题, 即滥用权力, 借口公众利益而侵犯个人权利。网络中侵犯个人隐私主要有以下几个方面:

(一) 政府行为对网络隐私权的侵犯

此种行为多见于发达国家, 主要表现为两个层面。一是一些国家和政府为了建立社会保障制度, 大量搜集私人资料。政府搜集个人资料的范围几乎到了无所不包的程度, 凡是每一个人与外界发生联系而产生的种种资料都成为搜集的对象, 个人的经济往来, 就学任职、电话号码、医疗记录等方方面面的东西都被收集起来, 私人几乎到了有密不保的程度。另外一层面是安全部门所实施的网络监视及窃听所造成的侵权。随着计算机和网络犯罪活动的猖獗, 许多国家都成立了专门机构来跟踪和打击利用网络进行各种犯罪行为。政府或政府的法律执行机构在不同程度上滥用这一权力, 对个人的隐私权造成损害。

(二) 商业行为对网络隐私权侵犯

某些商业行为对个人隐私的搜集或泄露已不仅仅涉及道德及商业协议范围, 而是与法律密切相关。其主要包括为网络提供商的侵权行为和软件、硬件设备供应商的侵权行为。网络提供商将客户的邮件转移或关闭, 或将客户信息泄露给其它商业机构或个人就直接侵犯了个人隐私。网络用户在申请相应服务时, 服务商往往要求用户登录姓名、年龄、住址、身份证、工作单位等身份和健康状况, 网络提供商如果将这些信息出卖或泄露, 会对客户造成损失并构成侵权。

(三) 个人行为对网络隐私权侵犯

以网络黑客在网上的一些犯罪活动表现尤为突出, 主要是通过计算机病毒或相应软件从事侵犯网络和他人合法权益的活动, 比如未经授权进入他人系统收集资料, 将相关个人信息公开或提供给他人使用。个人在网上的活动踪迹, 如IP地址、email地址、浏览踪迹、发送及接收的信息, 均属个人的隐私, 对这些内容的刺探也属侵权。目前在网络中, 垃圾邮件及刺探电子交易帐户信息等表现尤为突出。

三、我国为保护网络隐私权应采取的措施

我国由于公众信息服务网及电子商务发展相对滞后, 所出现的问题主要表现为个人行为所造成的网络侵权。我国应从以下几个方面采取有力措施, 以期合理有据地解决网络侵权问题。

(一) 进行立法

针对以电脑设备进行个人资料收集、处理行为, 予以立法规范。规定不同主体对个人数据收集、利用权限及违犯规定所应承担相应法律责任及补偿措施, 尤其是加快电子商务方面的立法和《网络隐私权法》。

(二) 鼓励业者自律

保障网络使用者或消費者的个人隐私, 直接关系到网络使用者或消費者对信息产业的信心, 同时也与信息安全和未來的生存发展息息相关。网络经营者的行业自律已不仅仅涉及道德问题, 而是与经济和法律密切相关。网络经营者应有其自身的商业行为规范, 同时必需确保个人资料保存的安全性。此外网络经营者应规定个人资料处理协议, 网络用户的行为准则, 尽量避免个人行为造成的网络侵权。

(三) 教育网络使用者注重个人隐私的保护, 并且采取积极的措施防止个人隐私的泄露

网络使用者应具有不随意泄露个人资料的意识, 每一位用户要保护好自己的资料, 可将重要资料和网络隔离, 或使用软件或硬件加密方式来保障隐私, 新技术的应用将有助于保护个人隐私。同时了解网站的隐私权政策以及是否经过安全认证。

(四) 寻求国际合作并与国际网络安全接轨

网络无国界, 也正因为如此使网络管理相对困难, 惟有积极寻求国际合作, 才能达到全球一致, 解决网络安全问题。此外提供充分的网络安全保证也是技术引进的基础。

随着技术的进步, 有关网络隐私权的争论会不断变化、增加, 同时也会越来越受到人们的关注。也正因为如此, 本文在讨论网络隐私权概念的同时, 从法律、技术等角度提出了目前有关侵犯网络隐私权问题的解决办法。

参考文献

[1]张新宝.隐私权的法律保护[M].北京:北京群众出版社, 1997.

论隐私权的法律保护 篇10

关键词:隐私权,法律,维护

一、我国隐私权的法律保护现状

就目前来看, 我国关于隐私权的案子, 大多数的判决都是以名誉权和肖像权作为标准依据的。而随着发展, 后来的判决更注重名誉权, 但是实际上, 这是没有司法保护的保障的, 它更像是一种附属性质的保护。而在我国实行《侵权责任法》以后, 关于隐私权这个概念, 逐渐在司法实践中引起人们的重视, 并且这一概念也切实的受到了司法的保护。我国的政府正逐渐认识到隐私权的重要性, 并且随之而来的是出台一些与之有关的司法规定。但是在法律的实施过程中, 面临着各种各样的问题, 我们的国家和我们的法律都处于一个成长的上升期, 所以我们要正确认识当前我国隐私权的法律保护的现状, 分析当前所面临的问题, 进而解决它, 推动我国隐私权法律保护的积极发展和进步。

二、我国隐私权法律保护的不足

(一) 我国隐私权保护意识淡薄

我国当前的隐私权保护问题, 不论是理论研究、立法还是司法方面, 追其根本都是源于对隐私权保护意识的淡薄。可以这样说, 我国人民从传统观念上就不具有对于保护隐私权的这种思维意识。举重庆市某中心医院、某都市报社隐私权纠纷案这个为例子, 主要是因为医院没有经过患者的允许, 而将患者的病情、治疗过程、甚至是真实姓名公开, 患者因此对该医院进行上诉, 这是一起非常典型的侵害隐私权的案例, 该案例非常明显的表明了重庆市某中心医院缺乏保护公众隐私的意识, 缺乏这种意识。

(二) 政治体制的原因

一个民族的法律是衍生于其文化的, 必须要有文化的土壤, 才能生长出适应其的法律, 否则形成的法律也是不能发挥出其作用的。而在我国传统的文化里, 我们民族是缺乏这种隐私权的概念的。就五千年的封建统治制度剥削下形成的民族文化与隐私权之间是没什么共同联系的。我们民族的传统文化讲求以国家为本, 以父母为天, 这就要求我们在这种情况下是单方面的服从, 个人的利益是在集体的利益之后的, 为服务集体而存在, 对于个人价值这一块是忽略的, 因而我们很难形成隐私权保护的观念。我国有着几千年的封建君主专制制度, 统治阶级总是凌驾于一切之上的。而在新中国成立之后, 中国的法律、经济和文化也是处在政治的规划之下的, 在政治面前, 一切都变得透明, 可以说没有隐私的生活才是正常的、正确的生活。尤其是在文革的时候, 个人的一切都要汇报、请示, 人们是不能够有秘密的, 随便拆别人的信件是被允许的, 集体是有权利评判个人的生活的, 个人的权利也受到组织化、单位主义人们的制约, 国家可以管理你的就业、结婚、生子, 直到你的死亡。处于这样的大背景之下, 根本毫无隐私可言, 隐私权也不可能被保护和重视。但是随着经济的不断发展, 人们离开了文革的生活, 但是这种思维方式还没有脱离人们, 当代中国人对于隐私权的看法还是受到那时候的影响。所以, 要想更好的进行隐私权的保护, 我们不仅要从法律上建立完善的制度, 更重要的是帮助人们摆脱对隐私权意识缺乏的这种现状, 必须使得广大的人民群众形成尊重隐私权的观念, 只有这样才能更好地推动隐私权保护法律的发展。

(三) 中国隐私权理论研究薄弱

就当前来看, 我国的学者对于隐私权保护这方面的理论研究不足是导致我国隐私权保护进程缓慢的一个重要因素。由于隐私权这一说法是刚刚开始在我国开始被广大群众所接受的, 所以我们对于其认识的时间还是不够充足, 也没有足够的时间进行深一层次的研究, 不论是从广度还是从深度的方面来看, 都还不够, 甚至在一些领域的研究还属于空白的阶段。到目前为止, 我国都还没有形成一个完善的保护隐私权的理论体系。而且, 我国当前还有很多因素影响着隐私权的保护, 比如损害赔偿数额的不确定、受害人在诉讼过程中举证困难等问题。

三、我国隐私权保护法律完善

(一) 培育公民的隐私意识

因为我国是一个有着五千年封建历史的名族, 受到这种传统文化的影响, 我国公民再生产生活中所形成的价值观是导致缺乏隐私意识的关键因素。具备隐私观念, 才能在这个基础上发展隐私权。而随着人们生活水品德邦剬提高, 人们已经逐渐认识到隐私权保护的重要性, 而关于隐私权保护的法律案例也是逐渐上升的。虽然我国在这方面的起步比较晚, 水平也不是很高, 但是我国已经出台了一些具体的条例来约束。当然这还是不够的, 最根本的还是要人们从心底里认识到隐私的重要, 培养这种隐私权的意识。法律只有在被人们信仰的条件下, 才能起到约束人们行为的作用。只有人们从心里认识它、承认它, 它才能起到想要的结果。因此, 必须要对公共大众进行教育, 培养其隐私观念, 让他们以现代的视角看待隐私权, 并以此督促他们增加权利意识、人本意识, 保护自己的隐私从自己做起, 普及隐私权保护的观念, 营造一个全民认识隐私权保护的社会环境。

(二) 专门规定法律隐私权

法律所确认的隐私权保护的具体内容和范围, 应随着科学技术的发展而充实和丰富。对于新技术发展给隐私权保护带来的新问题、新挑战, 我们应将新事物纳入到隐私权保护对象之中, 及时制定应对的规则, 使隐私权法律保护成为一个具有前瞻性和相对开放性的体系。近年来一些特殊行业、特殊部门的隐私权问题凸显出来, 尤其是随着互联网的蓬勃发展, 网络隐私权遭受侵害的现象频频出现, 如何保护网络环境下的隐私权已成为争论焦点。我国现有的关于网络隐私权保护的立法见于《侵权责任法》第三十六条第1款、第2款的规定。但还有必要作一完善, 将网络侵权作专章加以规定, 应拓宽规范的调整对象, 列举的尽量详细, 涵盖的范围尽可能宽泛。德国有判例认定垃圾短信构成了对个人隐私权的侵犯, 随着垃圾短信愈加频繁的侵扰私生活安宁, 这一经验值得我们借鉴。

(三) 依法认定侵权行为, 合理判定侵权责任

隐私权的侵权行为多种多样, 法律无法一一列举, 需要法官对其进行认定。承担侵权责任要以行为人的行为构成侵权为前提。为了达到侵权责任惩罚侵权人、保护隐私权的设置目的, 法官要根据隐私权的特点、具体案情和当事人的实际情况合理地判定侵权责任和赔偿数额。司法实践中法官应注意的是, 隐私权是一种精神性的人格权。多数情况下, 侵害隐私权通常使受害人遭受心理、精神创伤, 虽不是实体的物质利益, 但精神损害对人的影响却会超过实体利益受损带来的痛苦。精神损害的无形性, 使举证困难, 很难确定赔偿数额。要求法官根据法律的有关规定, 参考各种因素, 适当的行使自由裁量权, 对损害后果进行认定, 判决应承担多少民事责任, 确定一个赔偿数额。

参考文献

[1]张莉.隐私权的法律保护[J].社会科学, 2006.

[2]徐亮.论隐私权[D].武汉大学, 2005.

[3]张新宝.隐私权的法律保护[M].北京:群众出版社, 2004.

保护电脑中的隐私 篇11

信号感应屏幕锁

偷窥屏幕是一种最普遍的外部窃取数据方法。在办公室外等公共场合,当电脑主人暂时离开时,电脑屏幕上显示的数据有可能被某些别有用心的人偷窥。有许多用户为防止类似事件的发生,会事先设定屏幕显示密码。不过,新开发的“屏幕锁”用不着输入密码就能将屏幕“锁死”。

该屏幕锁是由信号传送器与接收器这两部分组合而成的USB装置。将屏幕锁的传送器放在电脑附近,接收器则插入USB接口。传送器的无线信号开关被打开后,每隔1.7秒就会发出无线信号。而被插入电脑USB接口的接收器也能同时感应到信号。当接收器连续10秒都没有接收到信号后,就会自动将电脑屏幕锁死。当使用者离开电脑时,只要将屏幕锁的信号传送器关闭并带走,令接收器与传送器之间的无线信号中断,也就可以将屏幕完全锁住了。如果使用者就坐在座位上,但暂时想将屏幕锁起来时,也可以通过设置电脑任务的方式来锁住屏幕。

使用者要解除屏幕锁定的话,只要将信号传送器放回电脑附近,并且打开无线通讯开关,使其发送信号就可以了。接收器只要再次接收到信号,就会自动解除锁定。如果屏幕锁突然发生故障的话,也可以通过输入事先设定好的密码,解除锁定状态。信号传送器小巧玲珑,甚至可以吊在手机上当作装饰品,随身携带。

密码锁定移动硬盘

电脑信息的膨胀,使得移动硬盘成为许多人随身携带的物品,但万一移动硬盘被别人拿走、丢失的或者被盗,里面的数据会很容易落到别人手中。如何保护移动硬盘内储存的数据不被人窃取或利用呢?日本最新研制出的一种“安全移动硬盘”,也许能解除您的后顾之忧。该移动硬盘能够自动保护储存的数据,防止其被使用者以外的人读取。

该硬盘会自动将储存的所有数据和文档加密,使用者只有输入事先设定的密码才能打开文件。密码长度被要求处于8位到32位之间,也增加了窃取数据的难度。即使窃取者将移动硬盘拆开,试图通过取出存储条来强行获取,他也无法如愿。因为如果要读取储条的话,还是要输入密码的。如果连续三次输入都出错的话,“安全移动硬盘”会自动将储存的所有数据全部删除,不给窃取者一点可乘之机。

无固定硬盘电脑

由于黑客的猖獗,许多用户都对电脑数据的安全性感到担忧,企业电脑用户更是害怕黑客通过网络入侵公司电脑的硬盘,窃取机密资料。正是基于这一担忧,一种自身不安装外存储器(即硬盘)的电脑诞生了。它能起到有效保护公司用户机密数据安全的作用。

该电脑的体积不到普通电脑的三分之一,非常轻便灵巧。由于没有硬盘,电脑中的全部数据都靠外接硬盘存储。在不使用电脑时,该电脑的数据可立即带走。这样一来,黑客通过网络侵入电脑硬盘,窃取机密数据的情况就不会发生了。

网络隐私权保护问题探究 篇12

(一)网络隐私权的概念

网络隐私权的概念基于网络,没有网络就没有网络隐私权,这是学者对网络隐私权的看法,对于网络隐私权的定义,学者普遍认为,网络隐私权是指自然人在网上享有私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤意见等。

(二)网络隐私权的侵权特点

第一、侵权地域广。

因为网络隐私权发生在网络,网络没有地域可言,所以侵权的地域广,侵权行为可以发生在世界各地的网络中。而在现实生活中,侵权只发生在某个特定的地点。

第二、侵权范围扩大。

传统的隐私权的侵权范围只限于与个人人格尊严有关的个人秘密,如感情生活、生理缺陷、裸照等。网络隐私权的侵权范围除了与个人人格尊严有关的个人秘密,还包括与个人人格尊严无直接关系的个人信息,如姓名、电话、住址、工作单位等。

第三、信息具有经济价值。

只要在网络上发送和传播个人信息,个人信息就容易被传遍世界各地,也容易被不法商家牟利,所以个人数据就具有了经济价值,这种价值是虚拟的价值。

第四、侵权手段多样化且具有隐蔽性。

侵权手段的多样化体现在网络技术方面,网民可以利用网络病毒、监控软件等手段获得个人信息,且获取的过程中受害人没察觉,不留一丝痕迹。这便体现了隐蔽性。

第五、传播速度快。

因为网络不具有地域限制与时间限制,因此网络的个人信息只要发布到网上,便会很快传播到世界各地。而传统的隐私权被侵害时,传播的速度有限,只在一定的地域内传播。

二、我国网络隐私权保护的不足

(一)立法上的不足

我国的大多数法律法规把网络隐私权置于名誉权下保护,如《民法通则》。这样的一种保护方式会带来很多问题。在人肉搜索的案件中,涉及者不仅人数多,且地域分布广,这也就在无形中对侵权主体的判定带来困难。虽然某些地方颁布了一些法规,如《徐州市计算机信息系统安全保护条例》,但这些只是属于地方。

(二)监管上的不足

针对网络隐私权的保护,国外如美国、欧盟都设立了网络隐私权的监管部门,这些监管部门不仅对外宣传网络安全知识,还对网络隐私权进行专门的管理。而我国却未设置类似的监管部门。

(三)行业自身的不足

由于政府对互联网行业进行监督时着重对危害国家安全和社会秩序的信息进行规制,造成互联网行业对涉及公民网络隐私权的信息保护力度不大,还有互联网行业制定的网络自律虽具有一定的倡导性,但是否能执行难以保证。

三、强化网络隐私权保护的对策

(一)要把网络隐私权作为一个独立的人格权规定

首先,民法要进一步完善有关隐私与隐私权特征、隐私权的保护范围等内容。其次,民法要明确隐私权的责任承担,如停止侵害、赔礼道歉、赔偿损失。

(二)对网络隐私权进行专门的立法

为了更好地保护网络的个人信息,网络隐私权的专门立法显得尤为重要。首先,要规定网络隐私权保护的基本原则。1.信息收集限制原则,是指个人信息应征得当事人的同意才能收集。2.信息使用限制原则,是指个人信息的公开和传播需要征得当事人的同意。3.公开原则,网络运营商和普通大众使用公民的个人信息时要对该公民个人信息进行公开,使公民了解个人信息已被透露。其次,要规定网络运营商和网络使用者的权利与义务。网络运营商对信息应具有注意义务、事先审查义务、告知义务、还有删除、屏蔽信息的义务。网络使用者应遵循网络运营商告知的内容。

(三)完善《侵权责任法》

在人肉搜索中,参与人数多,谁是侵权者难以确定。笔者认为被侵权人应收集相关的证据,收集证据后由网络运营商判定侵权人,然后由网络运营商对相关的信息进行删除或屏蔽,当损害后果减少到最低时,再把证据拿到法院,由法院来判定谁是侵权人。

(四)设置救济方式

笔者认为,对于隐私权的侵权责任,可以是停止侵害、赔偿损失、赔礼道歉。在停止侵害方面,侵权人应对被侵权人停止侵害。在赔偿损失方面,法院应该根据案件的具体情况来判定赔偿金数额。在赔礼道歉上,应通过双方协商来决定道歉是否公开。

四、结论

纵观我国在网络隐私方面的法律现状,立法、监管及行业自身的漏洞暴露了网络隐私权保护的不足,给网络隐私权侵害的发生以可乘之机。对此,我国应学习和借鉴国外的经验做法,从立法、监管等方面予以完善,适当规制人肉搜索,充分发挥其长处,更好地保护公民的个人隐私,维护社会的安定和谐。

摘要:网络搜索的衍生和发展给公民生活带来了极大便利,同时也对社会发展起到一定推动作用,如果能合理利用这一新兴搜索方式,将会对我们社会的发展起到积极的作用,反之,则会引起对网络隐私权的侵犯。如何防范人肉搜索对网络隐私权造成的侵害,除了完善法律对网络隐私权的保护,还需要对人肉搜索进行规制,这样才能更好地保护网络隐私权。

关键词:人肉搜索,保护对策,网络隐私权

参考文献

[1]黄辉.网络隐私权对传统隐私权的若干突破[J].贵州大学学报(社会科学版),2013(05).

[2]苏令银.隐私权:信息与网络时代的重要人权[J].社会,2012(05).

[3]刘贵荣.网络隐私权保护的制度化[D].山东大学,2008.

[4]汪健敏.网络隐私权保护问题研究[D].苏州大学,2013.

[5]王旋.网络隐私权保护研究[D].首都经济贸易大学,2012.

[6]张奏进.论网络隐私权的保护[J].企业导报,2015(1).

[7]李冰.论网络隐私权保护[D].中国海洋大学,2013.

[8]张伟.浅谈网络隐私权的保护[J].法制与社会,2011(20):209-210.

[9]陈庆枫.论网络隐私权保护[D].对外经济贸易大学,2011.

上一篇:优化探究式学习策略下一篇:工程鲫池塘养殖技术