个人网络(精选12篇)
个人网络 篇1
1 情况分析
“信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等, 以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息, 破坏信息的真实性和完整性;接收或发送虚假信息, 破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。”
目前, 一个突出问题是网络上个人信息的丢失和被非法窃取。2009年3月15日, 央视315晚会曝光了海量信息科技网盗窃个人信息的实录, 给国人极大震惊。“海量信息科技网, 全国各地的车主信息, 各大银行用户数据, 甚至股民信息等等, 这个网站一应俱全, 而且价格也极其低廉。我们仅仅花了100元就买到了1000条各种各样的信息, 上面详细记录了姓名、手机号码、身份证号码等等, 应有尽有。如果说上面这些信息你觉得还不够全面, 接下来的这个木马程序一定会让你心惊肉跳, 种了这种木马后, 电脑会在你毫不知情的情况下在网上随意任人摆布。”这个事件典型的反映在信息化时代高速发展的今天, 个人信息安全问题的解决提上日程已是刻不容缓。
其实, 在2007年12月17日的《瞭望新闻周刊》杂志的热点观察上, 就发表了一篇题为《解密网络黑色产业链》的文章, 指出“互联网的‘地下经济’已经组织化、规模化、公开化, 制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱, 分工明确, 形成了一个非常完善的流水性作业的程序。病毒制售传产业链上的每一环都有不同的牟利方式。据不完全统计, ‘灰鸽子’病毒程序直接售卖价值就达2000万元以上, 用于窃取账号等的幕后黑色利益可想而知。”
随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术, 转变为以获利为目的。前者希望病毒尽量被更多人知道, 而后者希望最大程度地隐蔽以更多地获利”, 而且, 目前国内对于这方面并无专门的法律予以裁制, 因此, 网络上个人信息安全问题已经日益凸显。
2 应对措施
2.1 法律措施
据了解, 目前的《计算机信息网络国际联网安全保护管理办法》中规定, 制造和传播病毒是违法的, 但是对于木马、黑客程序等并没有清晰的界定, 这也是‘灰鸽子’等木马程序制造者敢于利用网络公开叫卖的根本原因。此外, 目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。黄澄清说, 面对黑色病毒产业链, 必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全, 建立网络安全国家应急体系, 加大对网络安全领域犯罪的打击, 完善立法。
从个人来说, 很多网络个人信息安全问题的产生, 一方面是利益的驱动, 但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁, 并且被侵权者也不能够借助法律的武器有效的保护自己的利益, 这就更加助长了侵权行为的发生。从我国经济发展趋势来说, 经济发展和信息发展联系愈益紧密, 必须加快法治建设水平, 使之适应我国经济快速发展的需要。
在实践层面上, “一是要准确界定利用网络技术犯罪案件的管辖范围, 这样有利于划清国家安全公安、检察、法院等单位的职责#打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势, 制定一套完整的法律, 如制定《国家网络安全法》等, 并在实践中加以完善!三是对各类利用电脑犯罪的立案标准, 应有明确的司法解释, 以便于基层安全、司法部门操作, 保证查办工作的顺利进行!”
2.2 自我保护措施
防患于未然, 自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输人个人信息才能登录的网址或完成操作时, 我们输人的个人数据必须限于最小的范围, 并且, 妥善保管自己的口令、帐号密码, 并不时修改。其次, 谨慎注意该网站是否有针对个人数据保护的声明和措施, 对那些可以匿名登录的网站要坚决匿名登录。最后, 对于移动存储设备, 因其传染病毒的可能性加大, 因此, 要选择相对比较保险的移动存储设备。如选用趋势维C片, 它“价格更加便宜, 更重要的趋势科技将独有的安全存储扫描引擎植入到U盘中, 而不只是将杀毒软件向U盘简单复制。也正因为此, 趋势维C片具备个人防火墙、防间谍软件防网络欺诈, 漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒U盘产品所不具备的功能。”
2.3 技术保护措施
2.3.1 网络防火墙技术
防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的TCP端口和TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。
2.3.2 采用安全通信措施, 保障个人数据的传输安全
为保证数据传输线路的安全, 可将集中器和调制解调器放在受监视的地方, 定期检测是否有搭线窃听、外连或破坏行为。通过路由选择控制来限制某些不安全通路。也可采用鉴别技术来鉴别通信方的实体身份和特权, 常用的方法有报文鉴别, 数字签名和终端识别。此外, 还可以通过加密算法来实现数据的加密, 例如美国数据加密标准DES和因特网免费提供的PGP系统。
2.3.3 加强对用户的管理
在网上银行管理中, 身份验证和访问授权是网上管理用户的基本措施。口令、安全帐号和密码是最常用的验证, 可以通过采用加长口令, 使用较大字符集构造口令、限制用户键入口令次数及用户注册时间等方法来保证用户登录的安全性, 或通过采用访问授权来控制或限制用户对资源的利用。
2.3.4 加强对病毒的测控
网络个人信息主要是由病毒和木马进行窃取, 病毒对计算机系统的危害最大, 为防止计算机病毒和木马的危害, 可以通过限制软盘的拷贝进入;采用集中式防病毒管理模式, 对整个局域网中所有节点实行集中管理和控制, 通过各种检测方法 (特征码扫描、完整性检查、变形分析、推断分析等) 检测病毒, 自动进行特征码更新, 实时清除病毒。
摘要:网络的普及, 可以使人们更快捷地共享信息和利用信息, 但是, 随之而来的网络个人信息安全问题, 越来越引起人们的担忧和重视, 探析了网络个人信息安全的现状, 在此基础上, 提出了解决此问题的法律和技术措施。
关键词:网络,个人信息安全,信息窃取,“地下经济”
参考文献
[1]薛芊.今天你“人肉”了吗?———个人信息安全亟需加强[J].信息安全与通信保密, 2009, (1) :37-38.
[2]刘顺清.浅析我国电子商务安全问题的表现来源及对策[J].商场现代化, 2007, (524) :125-126.
[3]解密网络黑色产业链[J].瞭望新闻周刊, 2007, (51) :8-9.
[4]肖爱兰.高科技工具-网络技术犯罪的主要特点及预防对策[J].科技进步与对策, 2003, (5) :156-157.
[5]谢世诚.信息铺天盖地安全尽在掌握-“趁势维C片”个人安全解决方案亮相[J].微型机与应用, 2006, (5) :92.
[6]牛荣.电子商务信息安全[J].商场现代化, 2008, (527) :169-170.
[7]徐旭光.论网浩时代个人数据及保护[J].图情报工作, 2003, (5) :87-90.104.
个人网络 篇2
参加本次教师网络研修,作为乡村幼儿园老师来说,在没有电脑、没有网络,仅仅靠4G网络看课,既有辛苦,又有收获;既有付出,又有所得。观看教学视频,完成好的作业在网上提交,再上网评论。培训的时间过得很充实,学到了很多知识和教学经验。现在就把个人研修感悟、主要收获总结如下:
培训期间,我们看到了很多我们没有触及到的知识,我们利用上网学习,和同行交流教育教学中的问题,积极参加网上发帖讨论活动、完成本学科的作业、积极上传计划总结,尽管感觉比较繁忙,但还是圆满的完成了研修的各项规定要求。
在教师学科培训时间内,我积极参与了课题的讨论,并且发表了自己的观点。在自己学习的同时,还积极地借鉴了他人的看法,彼此之间交流频繁,讨论热烈。自始至终,我的研修热情不减,及时认真地完成了高质量的作业,第一次作业被罗丽华辅导老师被评为优秀等次。
在培训过程中,我聆听了众位教育专家的精彩讲座,领略了他们幽默风趣的教育风格、先进的教育理论,通过与学员之间的相互交流、切磋,使自己对教师这个职业进行了重新的认识;在培训中,我阅读了大量的先进材料和记录了一些先进的理论与方法。并把这些科学的理论与方法应用于教学实践中,取得了较好的效果。
新课程改革教师来讲,是一个大的挑战,在新课改的今天,对我们教师的专业能力和水平提出了很大的要求,我们要上好每一堂课就要不断学习不断充电,希望远程研修平台应该一直开放,让我们随时都能解决实际教学中遇到的问题,使我们的教学水平得到不断的提高,以满足新课改的要求。
网络个人信息安全与保护 篇3
网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。
二、“方周大战”对网络个人信息保护的冲击
“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。
三、我国网络个人信息保护现状及困境
今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:
(一)网络个人信息侵权主体的确定
在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。
(二)网络个人信息侵权举证责任分配
在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。
(三)网络个人信息格式合同普遍存在
本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。
Table1 the Situation List of 20 Sites’ Online Privacy Statements
四、我国网络个人信息保护的完善建议
(一)实行网络实名制
要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。
(二)确立过错归责原则为一般情形
对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。
(三)制定网络个人信息协商性声明
通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。
五、结论
网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。
参考文献
[1] 赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.
[2] 中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].
[3] 卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.
网络个人信息安全与保护 篇4
关键词:网络个人信息,网络实名制,过错责任
一、引言
网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。
二、“方周大战”对网络个人信息保护的冲击
“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。
三、我国网络个人信息保护现状及困境
今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:
(一)网络个人信息侵权主体的确定
在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。
(二)网络个人信息侵权举证责任分配
在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。
(三)网络个人信息格式合同普遍存在
本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。
四、我国网络个人信息保护的完善建议
(一)实行网络实名制
要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。
(二)确立过错归责原则为一般情形
对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。
(三)制定网络个人信息协商性声明
通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。
五、结论
网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。
参考文献
[1]赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.
[2]中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].
[3]卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.
个人网络研修总结 篇5
于是我与校长请示研究决定请进修学校的王主任来学校进行培训辅导,为我们的领导和老师引一下路子。王老师很热情,并与刘俊峰校长一同如期而至,活动中我们学校的全体教职工都参加了培训,这是我们学校历史上参加人数最多的一次活动。王老师耐心细致的讲解,深深打动了大家的心。也就是从那时开始,我们的领导和老师才算真正懂得了网络研修工作的具体做法。老师们写博客的热情空前高涨,学校建立的博客圈成员很快达到了50多人,还吸引了一些兄弟学校的老师加入了我们的团队。
在县教师进修学校组织的“网络研修教育叙事大赛”中,在我校老师刚刚进入社区,还不完全熟悉其中的生活的情况下,有5名教师分别获得了一、二、三等奖。这么短的时间取得了这样的丰硕成果,这无疑坚定了我们做好网络研修工作的.决心。
在日常的工作中,我能够做到以身作则,有关网络研修方面的工作和活动,自己都走在前,干在前,处处起模范带头作用。我虽然年龄相对较大,但我对网络研修工作情有独钟,热情很高。每有网络研修活动,都能充分利用网络进行宣传,对重点教师进行面对面的宣传,面对面的传达精神,使每次活动都尽可能做到最好。我们的学校QQ群组利用的很好,我规定与教育教学无关的事情不要带到群里来。开始有的老师不理解,现在逐渐好起来,与工作无关的事情很少在群里出现。我们充分利用QQ群开展教育教学活动,将教育教学重点闪光点及时在这里边进行通报,我们的一些通知、工作安排等大多都在QQ群里进行,节省了时间,节约了纸张等方面的开支。
在去年年末省里组织的“互联网上的收索教学设计评比竞赛”中,此时正值放假,而我们学校多数教师家里没有电脑,在这种情况下,我充分利用了学校的QQ群组,并在其中倡议大家相互转告。幸亏截稿日期延迟到了3月10日,这样使我们学校的报名参赛教师由原来的5名上升到11名,虽然人数不多,但作品的质量我感觉还是不错的。尤其值得一提的是,我校虽然只有一人获奖,但获得的奖励级别是很高的。农林村小校长王海侠的历经三次修改的教学设计《贺卡的制作》荣获了一等奖,而且是通榆赛区的最好成绩。这当然首先是王海侠个人能力的表现,努力的结果,同时也是我们学校的骄傲。
吉林省教育社区及我县教师进修学校组织的“博客大赛”,在这项工作上,我们的宣传力度是最大的,我们的活动原则是是省里评不上的,县里还有希望,县里评不上的我们学校再进行校级评选,保证参与就能获奖。我们的目的不是让每个教师都获奖,而是通过这次活动进一步增强教师们参与网络研修的积极性和主动性。这次活动,我们学校共有31名领导和教师报名参加“博客大赛”。虽然评比结果还没有揭晓,但我们相信我们会有老师获奖的。在这次活动中,我首先率先垂范,积极完善自己的博客,给教师们带个好头。我们的不少老师做的都很优秀。如六年级数学教师陈志芳,能够按照大赛要求扎实稳妥地做好自己的博客,从日志的撰写,到图片的发布,再到影音的上传都做得那么精细。还有中年教师刘凤茹,青年教师孙占月也都做得非常不错。更值得一提的是我们学校年过半百的老教师张玉侠,一年前他对网络研修工作就是一窍不通,通过王亚坤老师的一次培训,不但使她明确了网络研修工作的意义和具体做法,更重要的是使她从此爱上了这项活动,她几乎利用了所有的业余时间,专注地进行日志的撰写,现在她的空间日志数已经将近90篇,而且质量是越来越好了。这是多么的难能可贵呀!
在前一段社区组织的“说课大赛”中,我们学校进行了积极的组织与宣传,我校有10多名教师报名参赛,有5名教师进入了决赛。
电信进入个人网络营销时代 篇6
网络营销(On-line Marketing或E-Marketing)就是以互联网为基础,利用数字化的信息和网络媒体的交互性来辅助营销目标实现的一种新型的市场营销方式。电信运营商的个人网络营销是其自身员工及网络能人充分发挥主观能动性,依靠公司的信誉、业务及政策等,将公司的各项业务如手机业务、宽带业务和固话业务等,通过各种网络途径进行营销的行为。
目前个人网络营销有很多方式,例如lM营销,国内应用最为广泛的是QQ,其市场占有率最高,注册用户已经超过10亿,同时在线用户突破一亿;微博营销是一种互动及传播性极快的工具,传播速度甚至比媒体还要快,国内的微博主要有新浪微博、腾讯微博、搜狐微博、天涯微博、和讯微博、凤凰网微博等:还有BSS营销、电话营销、短信营销等。
个人网络营销的优劣
优势方面,一是客户资源丰富。电信运营商的个人网络营销并未进行全面普及,做网络营销的员工较少,网络渠道的客户资源未被充分挖掘,市场潜力巨大。
二是电信运营商的公司信誉高和业务支撑能力强。借助正规渠道手机、不存在欺骗、完善售后服务等公司信誉进行业务发展。同时,电信运营商现在推出的各种手机合约计划、家庭宽带计划、信用卡无息刷卡等业务和优惠政策能更好地满足网络公众用户的需求。
三是低成本营销。网络营销不需要像传统渠道一样发放宣传单页、现场搭台推广等营销手段,其营销成本基本为零。
四是客户资源易于挖掘和维系。个人网络营销的客户资源挖掘,主要途径是在网络上进行业务的宣传和推广,比起实体渠道的上门主动营销节省了很多时间和精力,并且不会有因主动营销过程中的客户拒绝而影响工作情绪等情况。通过网络平台可以长期、稳定、即时、有效并且点对点地进行业务解答和产品解释等,同时客户可以通过网络渠道及时与个人取得联系,增强了客户的依赖性和踏实感。有助于进一步巩固和拓展自身的网络营销渠道。
五是网络的口碑传播效应。口碑传播即是口口相传。自身的网络客户会向周围的亲戚朋友进行推荐,将公司的业务和政策传播开来,或拉入更多的潜在用户加入你的QQ群、通过各种方式找到你来办理相应的业务等。好口碑的前提是营销工作能让客户满意,最好能树立个人的网络营销品牌。
六是能为网络的公众客户提供业务办理的便利。很多网络的潜在客户存在业务不熟悉、业务办理没有专业人士的帮助以提供便利等困惑。而个人网络营销可以有效满足网友快速办理、节省时间以及专业化服务的需求。
凡事有利也有弊,与传统的营销相比个人网络营销的主要劣势体现在以下几个方面:一是缺乏信任感。网络世界是虚拟的,存在欺骗及办卡欠费等情况。客户对陌生的网络营销也会存在一定的戒备和防范心理。二是工作时间分散。网络营销的业务繁忙期集中在晚上8点到12点,这就需要牺牲个人的休息和娱乐时间来进行网络营销。三是初期效果不明显。个人网络营销属于慢热型工作,工作开展初期由于网络客户资源有限、网络的影响力不大及范围较窄,会导致业务发展量较少。
虽然个人网络营销具有上述缺点,但个人均可采取相应措施将其对业务的影响程度降到最低。
首先以塑造个人网络营销品牌为理念,坚持诚信、服务的原则,增强网友的信任感。前期调研的典型案例大部分以实名制的方式在网络上进行宣传推广,并以过硬的业务素质和良好的服务赢得网络用户的口碑。通过口碑传播后,会避免陌生网络客户产生的不信任感。其次是长期坚持并利用业余时间进行个人网络营销。个人网络营销要想出业绩,必须长期坚持。从另一方面来看,通过网络营销平台可为个人增加更多的社会关系,同时也可以参加各种网络上的活动如周末羽毛球比赛等,既增加了个人的魅力同时又能给自己带来此类人群的业务发展量。最后是熟悉并及时了解公司的业务政策,进行吸引眼球、引起消费需求的包装和宣传。如一位客户经理常采用表格对比的方式将合约机及沃家庭业务省钱、划算的优点体现出来。前提是必须熟悉业务并能把握住网络消费群体的心理。个性、贴合网络消费者需求的网络宣传推广会在网络市场竞争中脱颖而出。
个人网络营销的现实路径
电信运营商要进行个人网络营销要有整体策略,需要将IM、BBS、电话、短信以及实体渠道进行有机结合,对营销能力的要求也有别于传统的营销模式。首先是必须精通公司的各种业务并能以文字的形式进行归纳和总结。网络渠道发展的客户重视商家的业务能力和办事效率,并不考虑传统渠道的关系因素。要在网络渠道吸引客户必须展现出公司业务的吸引点,并能快速为客户推荐合适的业务。其次是个人网络营销要花费额外的时间和精力。作为实体渠道的有益补充,个人网络营销行为大多发生在晚间。同时,自身软文的制作、帖子置顶等也需耗费较多的时间和精力。再次是要具备网络营销的基本技能,熟练应用QQ、论坛、微博等网络平台。最后是要有良好的客户服务能力,维系好客户关系。客户服务能力不仅仅体现在对客户的尊重和理解,更体现在快速有效地满足客户的通信需求。
电信运营商的个人网络营销随着用户量的增多和个人品牌影响力的扩展,会有不同的发展阶段。在不同的发展阶段,营销的策略也应进行调整。
第一阶段:扩大个人网络影响力,进行客户资源的积累。此阶段为开展个人网络营销的初始阶段。此阶段的策略有群发短信、论坛发帖、加入QQ群、参加线下活动结交朋友等。
第二阶段:具备稳定的网络客户群,并通过建立QQ群将客户资源进行归集。此阶段的工作重点除了继续进行网络宣传推广以挖掘新用户外,还要注意对现有客户的业务营销和维系工作。对发展的客户都应该从号码、姓名、套餐额、手机、办理时间等方面进行详细的归档,以便于客户的维系工作。
第三阶段:自建门户网站,实现业务网络预受理,节省客户办理业务的时间。在用户群稳定、个人品牌具有较大影响力后,可将公司业务和政策以个性化的方式放在网站上。用户可在网站上进行业务的选择,并填写个人信息以方便公司员工和网络能人提前在运营支撑系统办理业务,节省客户时间。
个人网络营销的未来空间
个人网络营销是对电信运营商实体渠道的有益补充,并且是未被充分挖掘的市场领域。电信运营商的员工及网络能人凭借自身网络方面的兴趣爱好及网络营销潜质和能力,不仅可助于完成任务指标,更能进一步推广电信运营商的业务,提升其本身的业绩和品牌效应。个人通过网络进行营销,也是在进行公司业务和品牌的宣传推广。随着电信运营商网络覆盖、3G网络优势和全网运营能力的提升,客户对通信产品的感知和认可也在日益提高。个人网络营销的普及和推广,借助网络口碑效应,可以促进规模巨大的网民进行公司业务的办理和体验,对公司品牌的宣传和推广起到巨大作用。开辟个人业务发展的新市场,拓宽业务发展渠道。经过几年的通信业务发展,传统渠道的客户资源日益减少,而根植于网络的市场营销可挖掘到传统渠道未涉及到的巨大客户资源。通过个人网络营销,打造金牌业务经理,可提升个人在网络上的知名度和影响力,拓展个人的社会关系,拓宽自身的业务渠道。
总之,个人网络营销不仅仅可以帮助个人发展业务,开辟新的市场拓展领域,更有助于电信运营商业务和品牌的宣传及线上和线下的多渠道运营,实现公司和个人双赢的局面。
(作者单位:中国联合网络通信有限公司山东省分公司)
网络化的个人时代 篇7
1.1一种新的视角:温暖的连接
有很多持技术悲观主义的人抱怨: 互联网正在扼杀人的社会参与度及社会积极性,致使越来越多的人沦为“网瘾少年”“手机人”;还有一些人认为, 我们过度依赖智能手机、数字设备,以至于没有这些设备我们都无法生活。派蒂梅斯举了一个例子,他说他自己都不知道儿子的电话号码,因为智能手机会记住儿子的电话号码,所以他需要智能手机这一设备,但是如果没有它的话, 就有可能迷失自我,想给孩子打电话都很困难。就像16世纪有些人会担忧印刷媒体会导致信息过载一样,对新技术的出现总会带有批判性思考,这无可厚非。 但本文试图将这些技术看成并不是一个孤立的系统,互联网技术与人们的社会生活紧密相连,互联网技术所带来的并不是冰冷的设备,而是一种温暖的连接。
1.2善意的汇聚:网络化的个人与社交网络的交织
当个人运用社交化网络去发微博、 朋友圈时,这就形成了一个沟通的过程。 互联网技术进入到个人的生活后,无形中改变了人与人之间相互交往的过程, 此时互联网技术已经变成了一种有温度的连接,人们作为个人也越来越网络化, 个人就变成网络化个人时代中的中心。 网络化的个人利用社交网络能够随时随地获取信息并采取行动,网络中的个人把社交网络看成信息分享和交流的平台, 不仅个人可以获取信息,而且可以发现并帮助那些面临困境中的人们,个人运用社交网络传播信息出于具体动机而汇聚,能够形成一种强大的社会力量。我们都是社交性人群,互联网只是为我们提供了一个新手段去表达自己的善意。 克莱舍基认为,这些组织可以是根据不同的动机临时组建的、低成本的,它改变了以往个人要去完成任务时要组织一个群体的形式。即使没有上司发布指令, 人们也会很容易通过社交网络使个人汇集起来共同做事。
2网络化的个人对社会的影响
2.1网络化个人的凝聚力量
网络化并不是单单指互联网技术, 也指社会关系网络。社会关系网络的形成与互联网技术的产生和发展有着紧密的联系,互联网技术促进了网络化个人主义的发展,从而形成网络化社会,即由网络化个体相互联结形成的社会。“社会交往不在是基于群体的交往,而是个体与个体之间的网络化联系。个人拥有更大的自主权选择权,而传统邻里社区也逐渐让位于在互联网时代中基于新媒介技术形成的新型社区。”[1]例如,维基百科,普通的网络化个人只要愿意付出自己的知识储量和时间,就能够创造和修正网上的词条或文章信息,维基百科上的内容并不一定是专家提供,它是由很多网络化中的个人对线上信息的解读。 互联网时代下,传统的信息内容的生产已不适应新的时代,取而代之的是建立网络化个人基础上的一种新的社会信息生产方式,信息内容的生产和创造也不再被专业精英生产者们所垄断。
2.2网络化个人的赋权力量
虽然网络化的个人利用新媒体在线创造信息的内容最初的动机可能只是内在自我情感的表达,但网络化的个人在互联网中感受到了权利的赋予,能够突破传统媒介的瓶颈去传播生产信息,对于公共事物、事件的表达有一定的影响力。媒介参与的民主化能够将网络化个人的声音传递出去,获得反馈,他们能够一起为某个目标而奋斗并创造出集体性的成果。互联网赋予了个人更多的可以发声的权利,可以说,没有任何媒介能够让人们在更大范围内发表自己的看法。新媒体介入社会组织的能量过于强大,任何人在微博、微信等社交网络媒体中都可以发表自己看法。媒介所赋予网络中的个人公开表达意见的权利,影响着整个社会和政治组织的形式,使网络中越来越多的个人参与到不同的决策中。
3网络化的个人在互联网时代中所面临的问题
3.1信息的冗余
互联网提供了这样一个新技术,它使社会的力量不断变大并推动着网络化的个人不断发展。互联网技术赋予了每个人自由发声权利的同时也帮助网络中的个人搜集处理信息。人们在互联网时代中面临的问题之一就是有太多的信息需要监控和消化。在网络中的个人会时常感受到网络中各种信息铺天盖地的席卷过来,不仅网络中的信息日益增多,而且人们亦有更多的渠道去了解信息。 信息渗透到网络化个人的生活之中,管理起来也十分麻烦。正如有人抱怨到, 你可能会花上几个小时的时间找到一个完全无关的事实,信息真的太多,难以去分类。而如何应付信息过量的问题, 网络化中的个人也采取不同的措施,如依靠搜索引擎、书签和标签,但随着互联网中的信息日益泛滥,网络化个人必须积极培养自己评估公共信息和私人网络信息的技能。
3.2信息的“自我监控”
现今,数字世界生产的许多内容都是网络化个人创造的信息。众多社交网络媒体,如微博、微信,使自己的一些地理位置、婚姻情况、联系方式等敏感的个人信息在网络中很容易检索并共享。 虽然网络化个体在网上共享个人的碎片式信息有利于建立信任和在线互动的空间,但这也会影响个人的隐私问题。技术本身没有欲望,它只是掌握在人手中, 如果我们想要获得主导权,我们就要掌握技术是如何设计的,只有这样才能保护我们的隐私。但信息的“自我监控” 有时是相对的。例如,“中国的监管规定要求所有的互联网服务提供商保留至少60天的用户身份、所访网站、访问时长和任何其他在线活动的记录。”[2]所以网络化的个人逐渐意识到个人信息不受限制进行发布的代价,与此同时也调整自身的网络行为。
4结语
网络化的个人利用社交网络创造传播内容,通过网上连接与他们个人网络之中和之外的网络化个人合作,这不仅能扩大信息来源丰富知识量,而且能够凝聚力量更好地帮助他人解决问题。但其中网络化的个人所面临的隐私问题及如何适应自上而下的监控问题也值得思考。
摘要:在21世纪初,互联网开始进入Web2.0时代,博客、维基百科和论坛等一大批社交网站应运而生。互联网的不断发展,使网络化的个人不仅可以从更多的渠道获取信息,而且个人也可以作为信息的传播者、发布者参与到社交网络中,从而使信息突破时间和空间的界限,凝结一种强大的社会组织力量,对个人的社会生活方式产生影响。
关键词:互联网,网络化,新媒体
参考文献
[1]逯义峰,杨伯溆.新媒介即新社区:网络化个人主义理论探析[J].新闻界,2016(3).
个人网络信息资源管理 篇8
信息时代资讯冗佘, 个人获取网络资讯、管理网络信息的能力显得尤为关键, 这也是反映个人综合素质的重要方式之一。网络信息资源在数量、结构、分布和传播范围、载体形态、内涵、传递手段等方面均区别于传统的以纸质媒体作为主要方式的信息资源。网络信息资源被赋予了独特的内涵, 信息资源管理的重点也已经从传统信息资源管理转移到网络信息资源管理上来, 信息资源的有效管理成为网络信息资源利用者需要解决的重大问题。针对于个人的网络信息资源管理, 高质量高效率的从这些良莠不齐的信息海洋中查找到适合自己的, 真正满足生活学习工作需求的有价值的资源特别重要。
1.1 概念
网络信息资源是指以网络为纽带连接起来的信息资源和以网络为主要交流、传递、存贮方式的信息资源, 是通过计算机网络可以被用户利用满足用户需求的各种信息资源的总和[1]。个人网络信息资源是指在统一的网络环境下有选择性的获取个人感兴趣的、满足个人学习生活需要的各种类型信息资源的总和。
1.2 个人网络信息资源的类型
个人网络信息资源的类型研究是建立在个人网络信息资源概念的范畴上。个人网络信息资源的类型因信息技术的发展种类而衍生出不同的标准, 不同的划分标准便产生不同的分类方法。按照媒体存在形式分类可分为文本资源、图片资源、视音频资源、flash媒体资源。按照网络应用分类可分为个人BBS、个人博客微博、个人数字图书馆、个人电邮等。按照内容类型分类可分为专业知识、公共知识、兴趣内容、娱乐新闻资讯等。
1.3 个人网络信息资源的特征
在网络环境里, 个人网络信源不仅有网络信息资源的繁杂化、网络化、传播范围广, 用户多、信息源的多样性等一般特征外, 还具有独树一帜的特征。如下:依据个人习惯, 组织形式多样。随着年龄的增长, 每个人都有自己独特的思维及组织习惯, 将个人网络资源组织在博客、QQ空间还是网盘等, 都是个人通过分析软件的特点优势及结合自己的习惯来进行组织处理, 形式灵活多样。
信息内容因人而异, 兴趣使然。Internet上的信息资源的内容包罗万象, 覆盖了不同领域的信息资源, 每个人根据个人所需和兴趣来选择使自己满意的网络信息内容。
存储数字化方便快捷, 具有预见性。网络信息搜索、传播和反馈快速灵敏, 实时性较强, 网络上的信息资源只需几秒钟便可传播世界各地。对于一些暂时对自己无用但今后可能对自己有用的信息可提前进行保存, 以便于之后所需时查找方便快捷, 具有一定的预见性。
个人信息交流方式多样。个人微博、博客、论坛、QQ群等都是个人知识交流的大舞台, 形式多样, 便于知识积累。
2 个人网络信息资源管理的现状
在个人网络信息资源的管理重要性方面, 44.76%的人都认为网络信息资源管理特别重要, 认为个人网络资源管理完全不重要的人只占0.9%, 可见很多人都比较重视网络信息资源的管理。
在平时多久整理一次自己电脑上的资料的现状, 发现占最大多数的人是不确定自己多长时间整理一次电脑上的资料, 这说明现在的很人都没有养成定期整理自己资料的习惯。
在对平时有哪些途径来获取网络信息资源的调查中发现搜索引擎、各大门户网站、微博博客是个人获取网络信息资源的主要途径, 其他还有各大论文、行业网站也是一种选择。在常用的搜索引擎的调查中发现78.1%的人都使用百度, 搜索引擎的使用过于单一, 对百度的依赖性较大。我们应该根据不同的搜索引擎种类来选择合适的自己需要的搜索引擎, 比如:进行中文搜索, 我们可以用迄今为止最大的中文百度搜索引擎, 但是要是进行英文检索, 我们就要选择全球规模最大的谷歌搜素引擎。
当个人在网络上遇到有用信息时, 据调查大家使用的记录方式多种多样, 虽然绝大多数人都有存储信息的习惯, 但信息存储的方式杂乱、简单, 对新型信息管理软件的使用不够熟练。大家要积极使用新型的信息管理工具来来对个个的信息资源加工。还有的人对网络信息只是浏览不做记录, 这是缺乏资源存储的归类和获取意识。
在对自己电脑上的本地硬盘的存储内容有82.86%的个人都会做好明确的分类, 但仍有17.14%的人没有分类。这说明很大部分人的最基本的网络信息管理存在问题。
3 个人网络信息资源管理的误区
随着互联网的快速发展, 网络学习已经成为大家学习的主要形式, 但随之在资源管理上的众多问题也显现出来。
首先, 网络信息资源管理意识不足, 相关教育欠缺。在调查中发现一部分人的资源管理意识薄弱, 他们认为网络信息资源管理不怎么重要, 还有很大一部分是因为相关教育的欠缺, 一定要加强相关领域的教育, 在21世纪互联网如此高速发展的今天必须高度重视网络信息资源的管理, 才能更好的利用资源。
其次, 资源存储混乱无分类, 管理能力需提高。很多学生的网络信息资源的存储途径很多, 有网盘、个人主页、移动硬盘、U盘、博客等等, 但是"存了就忘了"或者"找不到存在哪里了"的现象频繁发生, 这很大一部分是管理能力的欠缺, 需要提高网络信息资源管理能力。
再次, 网络信息资源管理工具单一, 先进观念需及时更新。网络资源的管理工具随着时代发展层出不穷, 最大可能的利用最先进的技术实现最方便的管理。在调查中发现有72.38%人所使用的管理工具都是本地硬盘, 移动硬盘, U盘等, 而对网盘, 个人数字图书馆, 网摘等都使用的特别少, 甚至有的大学生没有听说过, 这是一种资源的极大浪费。
最后, 知识的甄别能力比较弱, 需提高甄别能力。对于海量的网络信息资源, 的辨别能力较差, 难以辨别出不同知识的价值和对自己的价值。还有就是网络资源具有开放性和共享性, 任何人都可以在网络上发表观点看法, 所以信息资源的质量良莠不齐, 要提高辨别能力[2]。
4 个人网络信息资源管理的建议
个人主体是大学生。学校是大学生学习、生活和交流的主要场所, 学校要营造个人网络信息资源管理的氛围与环境, 才能引导大学生提高个人网络信息资源管理的意识, 促进大学生进行个人网络信息资源管理实践[3]。学校可以通过开设如何进行网络信息资源管理的相关课程, 开设大型讲座;为学生建立大学生个人网络信息资源管理平台以帮助学生有效的进行个人网络信息资源管理, 以培养学生的管理能力[4]。大多数学生并不知道如何系统地管理个人网络信息资源, 有学生或许刚刚拥有自己的笔记本, 在没有接受过指导的情况下, 在个人网络信息资源管理方面有较多困惑, 教师便是最佳人选为学生答疑解惑[5]。教师是学校教育工作的主要实施者, 也是学校知识管理和创新的主体, 教师应向学生介绍个人网络信息资源管理的内容, 推荐适合大学生使用的的个人网络信息资源管理的工具和方法, 并对实施过程中遇到的问题和困难给予及时的帮助。
个人是学习过程的主体, 互联网的高速发展, 使得从个人由被动地接收信息向主动地创造信息的方向转变。首先大学生个人必须尽快转变信息资源管理观念, 树立个人网络信息资源管理意识, 形成个人网络信息资源管理的习惯。其次必须学会用多种途径来获取知识, 会选择合适的知识管理工具来存储所获取的知识, 将知识进行分类, 和同伴经常交流共享知识, 并自觉定期更新备份整理自己的知识。
结束语
基于个人的网络信息资源管理是一个长期的信息资源获取、整合、利用、共享的过程, 个人在学习生活的过程中要注意通过多种途径进行网络信息资源的有效合理整合。个人网络信息资源管理能力已成为个人在高速信息社会生存的基本能力之一。要做好信息资源管理, 就必须提升个人的知识管理技能, 不断接触各种个人网络资源管理工具以便分析选择最方便有效及适合自己的管理工具, 不断更新个人网络信息资源, 随着网络技术的快速发展也实时更新自身观念看法以适应时代潮流。不仅需要自身的不断努力, 而且还需要向专家、教师乃至社会层面多方面的支持和指导。
参考文献
[1]尹锋, 彭晨曦.试论网络信息资源管理的起源与发展[J].图书馆学研究, 2006, 39.
[2]李菲, 杨爱平, 蒋琳瑶, 丛敏, 李晋杰.山西省大学生个人知识管理现状调查[J].中华医学图书情报杂志, 2013, 32 (1) .
[3]任瑞仙, 张敬环.大学生个人知识管理调查分析与对策[J].电脑开发与应用, 2013, 13 (11) .
[4]徐瑞朝.网络环境下信息资源组织方式的变迁[J].科技信息计算机与网络, 2009, 24 (36) .
网络个人身份识别技术研究 篇9
在信息流通过程中, 人们为了保证信息的安全, 采用了各种各样的安全措施, 各种各样的加密方法, 然而, 对于个人身份的正确识别这一与网络信息安全有着重大关系的领域却始终没有找到最为完美的解决方案。下面, 就从我个人的研究结果谈谈网络中个人身份识别的现状与未来发展方向, 旨在抛砖引玉, 不当之处望大家指正。
一、目前网络个人身份识别的现状
纵观我们目前所采用的各种各样的网络个人身份识别方式, 我们可以粗略地划分为以下几种大的类型:
(一) 密码识别——单向认证:
密码作为使用最早、最简单而又广泛采用的人身份识别方式, 到目前仍然被各种场合所使用, 并随着各种复杂的加密方式的出现和改进有了长足的进步, 在人类生活中起到了非常重要的作用, 在各种重要场合均有它的身影。
然而, 密码识别有着它先天性的, 无法克服的重大缺陷, 这种缺陷除了众所周知的密码的泄露问题, 还有一个十分重要的问题就是密码认证的单向性。
密码泄露可以分被动泄露和主动泄露两种, 被动泄露也就是密码被别人以各种方式的秘密窃取, 这是如今密码泄露的主要方面, 另一种主动泄露是指掌握密码的人主动告知他人, 一个典型的例子便是朋友帮忙签到考勤, 在类似考勤这种情况下, 如果管理者仅通过密码进行个人身份的认证, 无疑是不可能肯定签到的人就是被签到者本人的, 因为被考勤者完全可以通过把密码主动告知其好友的方式让其代为签名, 也就是说, 密码识别顶多也就是单向确认, 这种单向认证仅对加密者本人可靠, 而对远程的管理者是不可靠的。
(二) 生物特征信息识别——生物固有信息的识别:
这是继密码识别后当今发展很快的新型个人身份识别技术, 像指纹识别、视网膜识别、人脸识别、语音识别等都属于这一类, 其特点是利用个人的生物特征信息进行识别, 相比单纯的密码识别技术, 由于生物信的实体性、特殊性和多样性, 生物信息识别有着使用方法简便、信息量大、不易仿造等特点, 在很多领域都有其特殊的地位, 更重要的是相比密码识别具有一定的“双向性识别”特点。
然而, 采用生物实体信息进行识别, 识别过程复杂不说, 由于受生物实体变化的影响, 识别可靠性不高, 最为关键的是由于生物实体信息的固有性, 这类生物信息都是在现实世界中实实在在的存在着的, 这种以实体形式存在的信息均难免被他人仿冒和盗用, 在技术飞速发展的今天, 例如, 要想制造出假的指模、假的视网膜等在现在也并非难事, 也就是说这类识别方式的安全性其实也是很有限的。
一般情况下, 生物特征信息识别技术仅仅只能是作为一种辅助的识别方式来使用。
(三) 生物行为信息识别——真正的“双向识别”且不易被模仿。
这是目前尚未进入实用的一种网络个人身价识别方式, 也是未来的研究方向, 从理论上讲, 采用生物行为信息识别将有可能真正做到网络中个人真实身份的准确识别。
在现实生活中, 任何一个正常的人均能准确地识别自己所熟悉的人, 这是因为人的大脑为我们综合了这个人的各种生物特征与行为信息, 从而使得我们这种识别非常准确, 我们甚至可以在诸如很远的地方根据很少的行为信息去准确识别一个自己所熟悉的人。
由于一个人的行为习惯与一个人的生理、心理、学习和经历等都有很大关系, 是一个人经过很长时间才逐渐形成的, 有着相对的稳定性和个体的特殊性, 而且这种特殊性是别人很难完全模仿的, 这种特殊性便是对个人真实身份进行识别的基础。
目前, 在世界范围内, 生物行为识别技术的研究正如火如荼地展开, 归纳起来, 生物行为识别技术有如下多种途径:一是面部表情变化特征识别;二是肢体运动特征识别;三是书写行为特征识别;四是声音变化特征识别。可以预见, 随着人类信息化进程的不断推进, 生物行为识别技术必将慢慢地为大众所接受, 成为未来个人身份识别中必不可少的重要方法。
通过以上分析我们可以看出, 在当今流行的各种各样的个人身份识别方式中, 无论是密码识别还是各种实体信息如指纹、视网膜等的识别, 均存在着其无法克服的天然缺陷, 从而无法做到个人真实身份的准确识别, 而通过对“个人行为”这一代表个人特征的特殊信息的研究, 进行生物行为信息识别, 才有可能真正得到突破。
二、生物行为信息识别的可行性
利用计算机进行人的生物信息识别与人类利用经验进行识别有很大的不同, 人类利用经验进行识别仅仅是综合了多种模糊信息, 仅凭个人经验来完成的, 其识别的准确性特别是针与自己不熟悉的人的识别并不准确, 然而对于计算机而言, 情况就大不一样了, 这主要是因为计算机有着远远超过人类的强大记忆力和快速准确的运算能力, 可以实现人类无法做到的很多细微差别的分析, 因此, 利用计算机进行人的生物行为信息识别, 从理论上讲其准确性理当远远高于常人。
电脑技术的飞速发展, 早已使我们可以非常精确地捕捉到人的各种影像及行为信息, 只要我们通过科学的方法对这些复杂的信息进行统计分析, 我们便不难找出科学准确的识别方法, 因此可以说生物行为信息识别已并非什么难事, 随着我们对生物行为识别技术的研究的深入, 生物行为信息识别技术必将在网络生活中大量普及并发挥出巨大的作用。
三、生物行为信息识别技术研究的主要方向
(一) 键盘输入行为识别。
这是一种最简单的肢体运动行为识别方式, 其原理是通过检测一个人在输入不同字符、不同单词时的速度变化, 来判断是否为同一个人。这种识别方式因采集的信息量少, 同时由于这种个体行为波动较大, 在实际应用中除非能增加一些诸如击键力度之类的信息, 其识别准确度很难提高, 很难有实用价值。
(二) 肢体运动及表情变化识别。
通过采集个人的行为动作影像信息或者人脸表情变化的影像信息等, 经过计算机进行大量的统计分析, 从而识别一个人。
这种方法最大的优点是使用简单方便, 可以在被识别者随意的活动中进行识别, 非常便于为大众所接受。但是, 由于每个人在不同的时间、不同的场合外形变化很大, 加之信息量也很大, 该技术实现起来难度非常大, 如果不配合别的识别方法, 我们不敢奢望会有多高的准确度。
(三) 个人书写行为识别。
这种识别方式是通过采集个人进行各种图文符号书写时的各种信息, 来进行个人身份识别。这与个人签名识别有着本质的不同, 传统的签名识别主要是从签名的形态来识别的, 而如今用电脑来实现, 我们可采集的信息量可以增加很多, 诸如书写压力、速度、方向变化等更多有用的动态信息, 因此从理论上讲有很高的准确度。
经过笔者两年多的研究, 个人书写行为识别才是生物行为识别中最有前途的方式, 目前, 本人对这一技术的研究已有了突破性的进展, 有望最终编制出能进入实用的应用程序。
限制这一方法应用范围的唯一因素可能是这一方法不太适用于类似文盲的人。
四、生物行为信息识别研究中的关键技术
(一) 关键信息的采集。
生物行为是各种因素的综合作用的结果, 进行生物行为信息识别所采集的信息既要准确、丰富又要多样, 只有这样才能全面代表一个生物个体, 在计算机技术飞速发展的今天, 技术条件已完全成熟, 要做成相应的专用产品并非难事。
(二) 数理统计分析。
这是进行生物行为信息识别的关键。无论对哪种行为进行识别, 最关键的是要从众多的信息中去除无用的共性信息, 提炼出能最大限度代表个体特征的关键信息。
从个人书写行为识别来看, 书写的变化规律是最难提取的, 这也恰恰是进行书写行为识别中最重要的, 这也是进行生物行为信息识别技术研究中的重点。经过本人两年多的研究, 现已初步找到了个人手写行为的关键信息的提取方法。
(三) 应用程序的编制。
在算法研究完成以后, 进入实用前的应用程序编制及优化也是很重要的一环, 要想在现实生活中普及, 程序必须有较高的运算效率、准确的认证结果和较高的稳定性, 同时便于与硬件的集成。
(四) 与硬件的集成。
识别程序与硬件的集成至少有两方面的好处, 首先是使用方便, 第二是便于更可靠地加密, 三是便于推广。
(五) 网络远程认证的加密传送。
网络应用是个人身份识别的重要领域, 网络数据加密传送将最终关系到识别的可靠性, 这也是进行生物行为信息识别研究中必不可少的一环。
五、生物行为信息识别技术的未来展望
随着信息时代的深入, 个人身份的认证已无处不在, 追求简单实用是人类的天性, 当个人身份识别技术出现重大进展以后, 我们的生活必将会发生根本性的改变。
也许, 将来我们将不需要携带任何实物 (包括证卡) 就可以轻松地出入各种公众场合, 轻松地进入球赛现场, 轻松地进入电影院、轻松而可靠地进行各种交易。
我们的办公及管理方式将会发生根本性的改变, 我们的生活将异常轻松;网络将不再可怕, 网络中人与人的联系将会更多, 人与人之间的误会将更少, 交往也将更加可信, 我们的生活将更加美好。
就让我们共同期待这一天早日到来吧。
摘要:在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题。本人在对网络时代各种个人身份的识别技术进行深入研究的基础上, 探索性地提出了生物行为识别技术才是未来的发展方向, 只有生物行为识别才能从根本上解决现今出现的各种问题。本文旨在于抛砖引玉, 共同迎接网络信息安全技术辉煌的明天。
网络时代个人信息保护研究 篇10
关键词:网络,个人信息,保护
1 现状分析
网络信息时代的个人信息, 是指存储于个人计算机、网络或手机上一切与个人有关的数据资料, 例如姓名、身份证号码、年龄、性别、收入等个人基本资料信息;手机号码、固定电话、通信地址、电子邮箱、QQ等个人联系方式信息;支付宝账号、网银账号、游戏账号、网上股票交易账号等个人财务帐号;网上交易记录、网页浏览记录和聊天室发言记录等个人网络习惯信息;个人不愿被公开浏览、传递的照片、录像、各类文档等个人文件数据信息。这些信息有些是其自身产生的, 如年龄、爱好、收入等;还有些不是自身产生的, 如他人对该人的评价等等。信息时代给人们的生活带来了很大的便利, 但是也使个人信息的安全受到很大的威胁。
近年来, 通过网络侵害隐私权, 利用个人信息泄露进行的不道德行为和计算机犯罪逐年攀升。骚扰电话、骚扰短信以及垃圾邮件对人们来说已经屡见不鲜, 一张光盘, 一个邮件就可以让成千上万的个人信息在网络中肆意传播, 传播速度之快, 数量之大, 手段之隐藏都令人咂舌, 这一属性也使得个人信息可以被多次买卖以及造成滥用;另外, 网络商业的兴起, 越来越多的人成为网络生活者, 衣食住行全部依赖于网络, 因此个人信息的泄漏造成了各种各样的损失, 如网上银行财产的损失, 公司文件的泄露等等, 轻则骗取钱财, 更有甚者利用他人个人信息进行刑事犯罪, 给社会秩序和人民切身利益带来了危害, 这也严重阻碍了我国电子商务和网络经济的发展。加强网络时代个人信息的保护, 有利于保障和维护公民个人信息的合法权益, 遏制有害信息传播, 有利于打击虚假身份或账号进行诈骗的不法分子, 从一定程度上减少利用互联网和电子通讯技术犯罪的发案率。
2 网络环境下个人信息泄漏的形式
随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 网络上个人信息安全问题已经日益凸显。网络环境下, 个人信息主要包括Windows操作系统中的个人信息、Office办公处理软件中的个人信息、媒体播放器中的个人信息、IE浏览器中的个人信息、即时聊天软件中的个人信息以及下载工具软件中的个人信息等等。个人信息不安全的因素主要可以归纳为以下几个方面:
2.1 收集和使用消费者个人信息存在不合理现象
在当今的电子商务时代里, 网上经营者首要的任务是需要了解并满足用户的需求和期望, 而这些用户最可靠的信息一般来自于用户自身。例如, 当网络用户在网上浏览网站、购物或咨询一些问题时, 都有过这样的经历, 许多网站总是要求用户填写一系列表格来确定浏览者的身份, 例如要求网络用户提供姓名、年龄、电话、身份证号码、性别、通信地址等个人基本情况。另外, 还要求提供一些个人背景方面的信息, 例如网络用户的教育程度、职业、收入状况、婚姻以及家庭状况等等。但是这些网站却不能说明需要使用这些数据的目的、处置方式等。虽然有些网站声称会对个人信息安全负责, 但是作为填表者却无法监督这些网站对个人信息的使用情况, 网络用户总是担心输入这些个人信息, 是否会给自己带来一些不必要的麻烦, 因而会对网上相关的活动 (例如购物、求职等) 产生一些抵触的情绪。经营者收集、使用消费者个人信息, 应当遵循合法、正当、必要的原则, 明示收集、使用信息的目的、方式和范围, 并经被收集者同意。”
2.2 黑客
黑客是指利用通信软件, 通过网络非法进入他人的计算机系统、获取或篡改各种数据、危害信息安全的入侵者或入侵形为。黑客往往是网络技术方面的高手, 通过利用各种技术手段来窃取网络用户的个人信息, 它可以驻留在电脑中, 并且把信息源源不断地传送给黑客。另外, 通过对一些网站的攻击破坏, 黑客也可以获得大量的信息。黑客入侵攻击的一般过程是:首先确定攻击的目标, 收集被攻击对象的有关信息, 然后利用适当的工具进行扫描, 建立模拟环境, 进行模拟攻击, 最后实施攻击, 消除痕迹。黑客攻击的目的有非法获取目标系统的访问权限, 窃取信息, 篡改数据以及利用有关资源等。,
2.3 二次开发利用个人数据
个人数据的二次开发利用是指一些商家利用自己所掌握的个人信息, 建立综合的数据库, 并且从中分析出一些有关个人并未透露的信息, 进行指导自己的营销战略, 这就是对个人数据进行二次开发利用。例如, 目前, 很多的网络用户都在网上申请了自己的免费邮箱, 但是, 邮箱里总会出现一些广告邮件和垃圾邮件等。很明显, 提供给我们使用免费邮箱的网络服务商, 将我们在申请邮箱时提供的个人信息进行了收集并进行二次开发, 并且出售给了别的商家去使用。服务商将网络用户的邮件地址非法提供给了其他机构, 这样使其电子邮箱经常被垃圾邮件所塞满, 甚至可能造成泄露客户的个人隐私或商业机密。
2.4 个人数据交易的形式
个人数据交易一般表现为有两种形式:一是商家之间或者是商家与机构之间, 利用自己所掌握的个人信息进行互相交换;这种形式的交易被商家称为是“在有限范围内与合作伙伴共享信息”。一般情况下, 这些商家的合作伙伴会很多, 如果共享的范围得不到合理有效控制的话, 个人信息就可能会被很多的商家知道, 变相地侵犯个人的网络隐私权。二是网上商店将自己所掌握的个人信息, 出售给需要使用这些信息的商家或机构, 靠出卖消费者的信息挣钱。个人数据交换是最为严重的一种侵权行为。
2.5 利用追踪软件追踪对象
目前, 通过互联网追踪技术获取数据是一种新的趋势, 一部分网络服务商通过一些追踪软件对网民浏览兴趣, 或者爱好进行记录和跟踪, 来取得网络用户的隐私信息, 进而收集其兴趣或者其他个人可识别信息, 并且根据这些信息, 向网络中的用户有针对性的发送一些广告, 或者将这些信息出售给他人使用, 如果客户信息被一些不法分子所利用, 就会引发一系列社会的问题。因此加强信息利用的监控是十分必要的。
3 个人信息安全的对策
如何使个人信息在网络上得到保护, 并且使网络用户的个人信息资料被合理的利用, 这需要多方面的共同努力, 比如网络用户增强个人信息安全意识、采取技术保护措施、实行行业自律以及制定网络信息保护法等等。
3.1 增强自我保护意识
保护自己个人信息安全的重要手段是自我保护。平常要养成使用电脑上网操作的良好习惯:口令要强, 混合使用字母、数字和符号;要保管好自己的帐号、密码和口令, 并要经常修改;系统要更新, 定期或及时安装最新补丁和更新;不需要服务功能的要关闭, 以便减少攻击;文件要加密, 通过文档软件加密、压缩软件二次加密、专用工具三层加密等手段;电子邮件要注意安全, 过滤阻止垃圾邮件, 不打开陌生人邮件及附件;浏览网页要警惕, 增强浏览器安全设置, 不访问非法网站;对于一些可以匿名登录的网站一定要匿名登录。另外, 对于使用的移动存储设备, 因其传染病毒的可能性比较大, 要选择相对比较安全保险的移动存储设备。
3.2 采用技术保护措施
技术保护措施主要从以下几个方面注意:
首先, 平时我们要加强对病毒的检测预防。网络个人信息主要是通过病毒进行窃取的, 所以病毒对计算机系统的危害是非常大的。计算机病毒具有很强的隐蔽性和触发性, 日常中, 要加强对病毒的检测, 确保安全的网络运行环境, 安装真正有效的防病毒软件, 要养成经常对其进行升级和对病毒进行扫描检测的好习惯, 发现异常要及时处理, 实时清除病毒。
另外, 要注重加强对用户的管理。例如在网上银行管理中, 网上管理用户的基本措施主要是身份验证和访问授权。最常用的验证是口令、密码和安全帐号等, 可以使用加长口令, 限制网络用户键人口令的次数, 或者根据网络用户注册时间等一些方法, 用来保证用户登录的安全。另外, 还可以通过采用访问授权, 用来限制网络用户对资源的使用。
还要安装防火墙, 通过网络防火墙和个人防火墙来协同保护。安装可信、知名的防病毒软件并不断更新;防火墙主要是对内部网的系统加以保护, 用来隔离内部网和外部网。还可以采用安全通信措施, 保障数据的安全传输。此外, 还可以通过加密算法来实现数据的加密。
3.3 行业要注意自律
保护网络用户的个人信息安全, 商业网站的自律也是非常重要的。保护网络用户的个人信息安全是商业网站应尽的义务, 商业网站应给予承诺并保证做到这样几点:第一点, 如果网络用户对网站的信息安全和使用措施感到不放心, 应该可以随时的删除自己提供给网站的资料信息;第二点, 网站在未经网络用户同意或者确认之前, 不能将网络用户参加网站的特定活动提供的资料信息利用于其它目的;第三点, 除非网站在事先征得网络用户同意, 或者为网络用户提供所需服务的情况下, 网站不能向任何人出售网络用户的个人资料信息。另外, 当前的经济发展和信息发展联系愈来愈来紧密, 必须加快法治建设, 制定一套完整的法律, 加大对网络安全领域犯罪的打击。
4 小结
当前, 网络已渗透到人们生活的方方面面, 合理利用和有效保护个人信息已成为企业、个人和社会各界广泛关注的热点问题, 保护网络用户的个人信息安全需要多个方面的共同努力。营造健康有序的网络环境, 对促进社会和谐, 维护国家安全和政治稳定, 确保国家长治久安具有重要意义。
参考文献
[1]喻琳.网购中个人信息安全问题研究[D].武汉:华中师范大学, 2012.
[2]焦恩国.浅析当前公共信息网络安全[J].计算机光盘软件与应用, 2012, 4.
[3]李皓.网络环境下个人信息泄露的理论分析及防范探讨[J].情报探索, 2011, 1.
网络环境下个人信息法律保护研究 篇11
[关键词]个人信息;网络环境;法律保护
从19世纪60年代开始,计算机及网络在全世界广泛的普及和运用,人类社会不可避免的进入信息社会。个人信息成为21世纪最有价值的资源,不但可以为政府决策提供依据,产生公共管理上的效益和效率,并可以产生商业利润。而计算机网络的利用,无疑使个人信息的传输和处理方式发生巨大改变,网络环境的特殊性对个人信息的法律保护提出了严峻挑战。
一、个人信息与网络环境下的个人信息
个人信息的概念起源于1968年联合国“国际人权会议”中提出的“资料保护”。随着个人信息法律保护的发展,个人信息在各国有不同的定义和法律称谓,我国学界另有称谓“个人隐私”、“个人数据”和“个人资料”。为突出立法对个人权利的关注,而且个人信息这一概念符合大陆法系的立法理论与实践[1]。因此,我国应使用“个人信息”为立法的基础概念。
(一)个人信息的内涵
综合学界的定义和地方性立法的初步探索,个人信息是指存在的与自然人个体相关的,能够直接或间接识别其本人的特定资料。包括姓名、出生日期、分派给个人的号码、标志以及其他符号、可以识别个人的图像或声音等。
(二)个人信息与个人隐私
隐私是指仅与特定人的利益或者人身发生联系且权力人不愿为他人所知晓的私人生活和私人信息[2]。个人信息中包含隐私信息和一般信息,个人隐私除以个人信息方式表现外,还有个人隐私活动等以非信息资料表现的。
对个人信息的保护多源于对个人隐私的保护,在普通法系国家,如美国、澳大利亚、新西兰、加拿大等国以及APEC地区,一般使用隐私权的概念。如美国国会于1974 年通过的《隐私权法》。大陆法系国家多使用“个人数据或者个人信息保护”。隐私权保护包含对个人数据(个人信息) 个人活动(包括通讯) 、个人空间(包括物理空间和心理空间) 三方面的隐私保护。而个人数据或个人信息保护,主要是对个人资料及其处理过程中个人权利和自由的保护,当然也包含对个人隐私的保护[3]。因此,个人隐私和个人信息是相互交叉包含的。二者在法律保护的技术层面应相互协调。
(三)网络环境下的个人信息
网络环境是一种科技发展后的特殊领域。网络环境下的个人信息一般有两种:一是网络空间中个人的特殊信息,如电子邮件、域名、IP地址、个人账号等。另外一种是现实中的个人信息经过网络的传输和处理而形成的信息形式,如个人电子档案、电子商务中的个人信息、电子护照等。
二、网络环境下个人信息的法律特征
(1) 是数字化人格权的客体
对个人信息法律性质的争论,学界的主要观点有“所有权客体说”、“隐私权客体说”、“人格权客体说”和“基本人权客体说”。根据大陆法系的人格权理论,并结合我国在民事法律规范中将隐私权界定为一种人格利益,赋予隐私权的人格权保护基础,那么我国个人信息的法律保护也应以“人格权客体说”为法律保护模式,即个人信息体现的是公民的人格利益,个人信息的收集、处理或利用直接关系到信息主体的人格尊严。
而在网络环境下,唯一不同于现实生活的是形成了数字化人格。所谓数字化人格就是通过个人信息在计算机网络中的收集和处理形成了一个网络空间的个人形象,并以此数字化的信息而建立起来的人格。数字化个人信息的收集和处理直接关系到现实中信息主体的人格尊严,对于这些数字化个人信息的权利就是数字化人格权。数字化人格权是一种新型人格权。传统人格权法保护的是与人不可分离的利益,而网络环境里的个人信息却是网络处理后和个体可以分离的利益,因此区别于传统的消极的人格权,数字化人格权是一种“支配、控制自己的个人信息,决定如何收集利用”的积极权利。
(2)权利主体仅限于自然人
无论是现实中的人格权还是网络空间的数字化人格权,个人信息的权利主体都应是产生该个人信息的自然人。自然人对其个人信息享有的权利被称“个人信息权”。个人信息权,是指个人信息本人依法对其个人信息所享有的支配、控制并排除他人侵害的权利[4]。
其义务主体是一切掌控个人信息的人[5]。一般义务主体分为行政机关和民事主体。一般的行政机关出于国家管理和社会公益而收集、利用和处理个人信息,而民事主体则对其掌握的个人信息有财产性权利。
(3)个人信息处分涉及自然人的人格利益和财产利益
信息社会,个人信息成为一种重要的社会资源,具有人格利益和财产利益的双重属性。无论是国家政府机构还是商业机构都在网络环境下广泛的收集和利用个人信息,因此很难避免个人信息的滥用,致使自然人的人格利益或者财产利益受到侵害,需要法律予以保护。
三、网络环境下个人信息法律保护的必要性
(一)网络环境的特殊性
1.数字化生存而出现数字化人格
网络环境下一切信息都是以电子形式存在着。网络的目标就是资源最大限度的共享。这些资源包括网络中的硬件、软件和数据。网络空间就是用数字形成的人与人之间的关系。人类因此而有了数字化生存,并因个人信息的数字化传输而形成了可以识别其个体的数字化人格。
2.个人信息收集快捷便利及侵害的普遍性和危害性
网络环境下对个人信息的收集通常有两种方式:一是个人自愿而又知情的收集。另一种是被强迫的不知情的收集,这其中包括非法收集。收集者利用计算机网络中的工具,如服务器管理系统、跟踪软件、监视软件、计算机病毒和网络黑客等对个人信息进行暗中收集。除此外,国家机关和商业部门,凭借政治能力和经济能力,收集并掌握着我们的个人信息。所有这些都表明,无论是秘密的还是公开的,计算机技术无疑给网络环境下的信息收集、传输等带来了前所未有的快捷便利。
与此同时,在网络环境下,个人信息的安全性降低,被攻击后很难留下痕迹。大量的敏感信息和数据,在存储、传输过程中都存在被盗用、暴露、篡改、伪造的可能性。个人信息散布于网络中,复制流传比较快,一旦造成损失,后果难以弥补。民法上对侵权行为的责任方式,如恢复原状,赔礼道歉等此时都难以发挥应有的作用。虽然修改后的《侵权责任法》规定了精神损害赔偿,但网络环境下个人信息侵权的赔偿数额无法衡量难以确定。因此加强网络环境下个人信息的法律保护势在必行。
(二)保障国内经济稳定和促进国际贸易发展
信息社会中,个人信息体现出巨大的经济价值。无论是现实还是网络,我们参与交易的同时,个人信息也就进入了市场。若不被法律有效规制,这些个人信息极易被商业机构收集利用或买卖。公众商业服务系统主要包括如网上证券、网上银行等电子商务网站,这些网站本身是否安全,是否会出现盗窃、诈骗用户个人信息的情況,都直接影响经济安全。另外法律对网络空间的个人信息加以保护,确保网络用户的经济安全是发展电子商务的必然条件。
国际贸易中,个人信息的跨国流动是开展贸易的基础。个人信息的保护情况可能会成为某种新的贸易壁垒。欧盟和其他国家完全有可能根据对第三国个人信息保护水平的判断,对个人信息的跨国流动作出单方面的制约,进而影响整个国际贸易的正常进行[6]。只有对个人信息进行全面的法律保护,才能公平的参与国际贸易。
(三)有利于和谐社会建设
我国的法治社会建设需要健全的法律体系。个人信息的法律保护是信息社会健全法律体系的重要方面,也是法治社会“有法可依,有法必依”必然要求。在信息化时代,经济的发展要求个人信息的合理公开,通过有效的法律保护方式使个人信息合理有序流通不仅关乎经济的发展,更关乎社会的和谐。推进国民经济和社会信息化,是党中央、国务院的一项战略决策。完善个人信息的法律保护是全面、快速推进信息化的必然路径。从法律层面上为和谐社会的信息化建设保驾护航。
四、当前我国网络环境下个人信息法律保护分析
(一)我国对个人信息保护的直接规定
1.在刑法中增设了侵犯公民个人信息罪
2009 年2月28日《中华人民共和国刑法修正案(七)》规定:在刑法第二百五十三条后增加一条,作为第二百五十三条之一。刑法增设侵犯公民个人信息罪,预示着个人信息开始用基本法予以直接保护,也表明我国对个人信息提供了刑事保护。然而本条刑法规定的主体是国家机关或者金融、电信、交通、教育、医疗等单位及其工作人员是本罪的主体,依据罪刑法定原则,其他任何个人和单位不能构成此罪[7]。侵犯公民个人信息罪的主观方面是故意,包括直接故意和间接故意,而过失不构成此罪。在网络环境下,因过失情况导致个人信息泄露的却比比皆是。在客观行为方面,将“非法散布公民隐私信息”排除在外[8]。另外个人信息在其量刑的条件是“情节严重”,一般普遍的对个人信息的侵权行为则不能有效寻求刑法保护。
2.其他法律法规规定
2005年《电子签名法》的实施,使网上数据电文获得法律效力保障,这在很大程度上消除了网络信用危机,加强了电子商务的安全性,降低成本,提高效率。《互联网电子公告服务管理规定》中有“电子公告服务提供者应当对上网用户的个人信息保密, 未经上网用户同意, 不得向他人泄露”的规定。《计算机互联网络国际联网安全保护办法》中“不得侵犯用户的通讯自由和通讯秘密”的规定等等。但这些法律法规的松散规定不能很好协调,没有统一的原则和责任承担标准,导致侵权者逃避法律侵害个人信息的行为时有发生。
(二)对个人信息法律保护的间接规定
其间接规定是各部门法对个人隐私方面的保护。《宪法》38 条规定了公民的人格尊严不受侵犯,39 条规定住宅不受侵犯,40 条规定公民的通信自由和通信秘密受法律保护。《宪法》从基本法的角度作了原则性的规定。我国现行《民事诉讼法》第66条、《刑事诉讼法》第152条、《行政诉讼法》第30条都规定了人民法院审判涉及个人隐私的案件可以不公开审理。其他法律如:《国保险法(2002年修正)》第32条规定;《行政复议法》第23条规定、《中华人民共和国律师法(2002年修正)》第33条规定;《行政处罚法》第42条、《妇女权益保护法》第42条等都涉及了对个人信息中有关个人隐私的保护。
五、网络环境下个人信息法律保护的相关问题探讨
(一)制定以人格权保护为基础的个人信息保护法并侧重预防
个人在计算机技术发展的时代潮流下总是处于弱者的地位。通过以上对我国法律保护情况的分析,现有法律零散, 没有形成完整的体系, 不便于执行。在现行的法律法规中找不到个人信息公开与保密的界定, 缺乏对网站用户权利的相关规定, 对侵害公民个人信息的行为缺少具体的处罚措施等可操作性条款[9]。还不能彻底维护个人的合法权益,只有通过统一的立法才能全面加以保护。我国正在建设法治国家,完善我国的法律体系,通过立法的手段制定出网络环境下的行为规则,才能规范政府机构和企业的行为。根据国外成功的立法例和我国香港地区的立法经验,结合我国个人信息保护法律松散,没有体系和相互抵制牵制的实际情况,制定一部以积极的人格权为保护基础的个人信息保护法,将个人信息用基本法统一保护,提高公民对个人信息的法律意识。其中信息主体的权利内容具体包括信息决定权、信息保密权、信息查询权、信息更正权、信息封锁权、信息删除权和报酬请求权。
网络空间的个人信息,数据库等极易在管理者不知情时被非法窃取和泄露。而且一旦个人信息在网络传输中被盗取或流传,损害范围广且难以挽回损失。特别是数据库等集体信息的泄露,将会造成难以预料的社会问题。因此个人信息保护法应侧重在预防。
(二)平衡网络环境下个人信息权利义务的利益并减轻义务主体相应的责任承担
网络环境下,个人信息以电子形式存在,掌握大量个人信息的义务主体多为政府机构和商业机构。如何平衡个人作为弱势者利益与一些强势信息义务主体之间的关系,从而达到既保障人权又促进经济发展。国外立法多是从三个方面规范信息管理者:(1)资格限制。主体为国家机关的,必须在其职权范围内并以特定目的为要件。非国家机关必须向主管部门申请处理个人信息的资格。(2)目的限制。所有义务主体收集、利用处理个人信息必须以特定目的为限,且未经法律授权或信息主体同意,不得为特定目的之外利用。(3)保障安全。信息管理者采取特殊保障措施,防止个人信息被非法收集、处理和利用。但信息管理者也有自己的很多权利,比如个人信息数据库,数据库信息经过收集、编辑,形成机构内部的资料,具有自己的知识产权。国家机关的政务基于行政职权具有部分对个人信息收集、处理和利用的特权。那么这些法律关系在平衡权利主体和义务主体的同时,势必涉及涉及与知识产权法、信息法、行政法等部门法的关系,因此网络环境下个人信息权利主体和义务主体的权利需要谨慎平衡。
同时,鉴于个人信息网络环境下载体的特殊性。被非法窃取和利用的机会比较多,因此对尽义务而出现侵害个人信息权的信息管理者,根据刑法的罪责刑相适应原则,根据民法的公平原则,应在处罚时较于非网络下个人信息的泄露责任承担较轻。
(三)个人信息法律保护的宗旨和基本原则
个人信息利益的保护,可分为对信息主体利益和对信息管理者利益的保护。那么个人信息法律保护的宗旨是在保护个人信息之上的个人权利基础上,促进个人信息的合理利用[10]。在社会各界和法律学者的呼吁下,2005年我国第一部《个人信息保护法》立法工作启动。笔者认为在借鉴国外经验的基础上,认为我国个人信息保护法属于民法的特别法,除民法的一般的原则外,其自身的具体的原则主要有:
1.自由流通和合理限制原则
计算机技术的迅速发展,其目的就是使信息资源能最大限度和最快捷便利的共享。个人信息的自由流通不仅是信息社会的必然要求,也最大限度的促进了国内经济和国际经济的发展。而且在保障信息主体合法权利基础上,促进信息的合理流通和利用是个人信息保护法的宗旨。但保障信息主体的合法权利必然要求限制信息的利用,也只有在健全法律的保障下才能合理的限制,从而达致二者的平衡。
2.信息品质和安全保障原则
信息品质是指信息在管理者的目的范围内完整、正确和时新。安全保障是指信息管理者应当采取适当的技术性和组织性的措施,防止未经授权或者非法的处理个人数据的行为,以及个人数据的意外损失或灭失[11]。这是对信息管理者义务设定的原则。信息品质和安全保障原则是进行网上交易和消费者最关注的一个原则,也是确保我国电子商务发展的关键环节。
3.知情同意和目的限制原则
知情同意是指信息管理者在收集个人信息之时,应充分告知信息主体有关信息被收集、处理和利用的情况,并征得信息主体明确的同意。目的限制是指个人信息的收集都有且一直限制于明确的目的。由此原则可知在信息主体被告知收集信息目的并经过其同意后,必须限制于信息管理者的最初目的范围内,且有权力知道其个人信息的利用和处理情况。当然,若经信息主体同意,在不侵害他人或国家利益的情况下,可以超越其最初目的范围。
六、结语
随着计算机普及和信息处理传播科技的发展,个人数据资料被越来越广泛地收集和使用。使个人信息在法律的保护下安全快捷收集和流通,既体现我国法治社会对人的尊严和人权的保护,又促进信息化社会的形成和经济的发展。
[参考文献]
[1][5][10]齐爱民.拯救社会信息中的人格——个人信息保护法总论[M].北京:北京大学出版社.2009.
[2]魏振瀛.民法[M].北京:北京大学出版社.高等教育出版社,2000.
[3]梅绍祖.个人信息保护的基础性问题研究[J].苏州大学学报(哲学社会科学版).2005(2).
[4]齐爱民.论个人信息的法律保护[J].苏州大学报(社会科学版),2005(2).
[6]陈玉莲.沈旸.雷子君.个人信息保护机制的构建[J].河北公安警察职业学院学报.2009(1).
[7]孙力.公民个人信息保护刑事立法解读[J].现代商业.2009.
[8]王立志.隱私权刑法保护[M].北京:中国检察出版社.2009.
[9]徐晏.我国政府网站个人信息保护状况分析[J].武汉大学.情报理论与实践,2009(3).
[11]王丽萍.步雷.信息时代隐私权保护研究[M].山东人民出版社,2008版.
[作者简介]王济东,商丘师范学院政法系教授,中国矿业大学博士,长期从事民法学的教学与研究工作。
网络上个人隐私保护研究 篇12
据美国《华尔街日报》2010年8月4日的报道称, 全美最大的50家网站在每个访问者的电脑上平均安装了64种追踪技术, 实时扫描人们的在线操作, 然后对其所在地、收入、购物等信息进行评估。更进一步, 数据挖掘技术可以通过对社交网络, 微博以及位置等信息的关联对个人状况进行推测, 使得人们在使用这些服务时可能在不知不觉中泄露了重要的个人信息。
那么如何在互联网时代有效地保护好个人隐私, 同时继续享受互联网所带来的便利, 便成了这个时代我们亟待解决的问题。
1 网络个人数据隐私
所谓网络个人数据隐私是指个人对以数据、符号形式收集和存储于网络中的有关自己的信息资料加以控制并利用的信息。
网络隐私可分为个人资料和在线隐私。如, 为了申请邮箱、注册抽奖或是网上购物, 我们必须提供姓名、联系地址等个人资料, 有时甚至涉及到出生年月、月收入等进一步资料。而且你在网上的一举一动都受到监视, 并且会“记录在案”。当所有的个人资料和在线隐私被汇集, 个人对于网络就没有隐私可言, 而整个网络社会, 也就是一个完全没有秘密的虚拟社会。通过网络查找个人隐私并不是一件十分困难的事。
2 网络个人隐私侵害
网络个人隐私被侵害主要有三种途经。
2.1 通过不正当手段收集信息
收集信息的方法有很多, 有的是诱使或迫使数据主体提供其个人信息;有的则以不为用户所察觉的方式收集个人信息。例如:许多网站在为用户提供服务前, 要求用户提供姓名、地址、职业、电话、传真、电子邮箱等信息资料。若不按要求操作, 则可能被拒绝服务。或者利用网络跟踪软件非法跟踪用户的上网行踪, 在网络聊天室、虚拟社区、QQ、MSN以及其他类型的个人聊天、群聊等网络区域大量收集用户上网行为, 并由此建立起非常大的用户个人信息库。
2.2 不正当地干涉和监视个人上网行为
在很多网站上有着各种盗密工具, 大多属于潜伏型, 可以潜伏在用户的电脑中, 从其内部盗取用户个人数据信息。此类软件绝大多数都有记忆功能, 可以记忆用户所按过的键, 再利用某翻译软件, 从而获取用户密码等信息。而且用起来非常简单, 主要用在网吧里, 可以大量盗取使用者所留下的个人数据信息。
通过互联网络监视, 截获用户电子邮件、QQ信息、并查看用户的聊天记录、干涉用户的行为活动等。比如:通过监视系统拦截并获得个人网上冲浪、聊天、电子邮件的内容等。通过监视获得的个人“不务正业”的数据信息, 个人的隐私将毫无保障;黑客非法登录并攻击用户计算机系统, 窃取用户的隐私等信息。
2.3 侵扰私人正常生活
比如:通过寄垃圾邮件、发送干扰或虚假信息等侵扰用户个人的生活。通过非正常渠道披露或利用用户的隐私信息, 干扰和破坏用户正常生活, 使用户的正常的生活安宁受到威胁。
遇到这些问题, 好多用户都会束手无策。但是, 如果你还没有遇到此类问题, 而你又担心下一个就是你?当务之急就是赶快做好个人数据信息的防护。
3 个人隐私保护
如何才能更好地保护自己的上网信息呢?国内一些专家认为:首先, 要提高个人隐私的保护意识;其次, 尽量避免在公众地方 (如网吧) 进行网上银行、网上交易等网络活动;再次, 在网上不要随意填写表格。另外, 要注意选择安全防范能力较强的网站存储重要的个人信息, 进行网络聊天时, 不要谈论涉及各种账号、密码等高度隐私的信息。还有一点, 尽量选择一些具有隐私保护功能的杀毒软件。
互联网目前还不是一个相对成熟和稳定的产业, 它的各个环节、各项技术还处在发展变化中, 因此因网络而产生的个人隐私也存在着不确定性。如何保护好个人的网络隐私需要多方面的努力。我们如今所能做的就是在网上尽量保护隐私不被“曝光”, 以便能更好地保护自己。
如何才能有效地保护好个人数据信息, 把一切不想被他人知道的信息进行封锁, 有以下几种方法:
(1) 匿名浏览, 当浏览一个网页时, 很容易被查出浏览者的IP地址、使用的操作系统、访问的次数、所在网站的“行为”轨迹, 有了这些资料, 就可以对用户进行攻击, 比如:发送木马, 盗取网上数据, 更改私人资料等。如何才能防止此类问题的发生?
一是设置代理服务器。从菜单中依次点击“工具→Internet选项→连接→局域网设置→使用代理服务器”, 并分别填入代理服务器的“地址”和“端口号”。代理服务器 (Proxy Server) 是单机与目标站点间的一个“中转站”, 它负责将网站的信息传给单机, 而网站只能检测到代理服务器信息, 并得不到你的单机信息, 有效地保障个人在线数据的安全性。
二是使用网上中间人, 助你匿名连接目标站点。此类网站有Anonymizer (http://www.anonymizer.com) 、Proxy Mate (http://www.proxymate.com) 等, 都是免费的。
(2) 在网上, Cookie也会成为泄露用户数据隐私的祸首。Cookie是网站在用户硬盘上留下的小记录, 来记录用户在网站中的信息或访问站点时所做的选择。绝大多数网站的注册信息都包括用户名、密码等个人数据信息。但如果通过局域网访问用户的硬盘或通过Internet入侵硬盘, 用户的信息将会完全暴露。因此要尽快地清除你的Cookie!可手工删除, 亦可可使用清除软件, 如Safe Clean、System Mechanic。当然也可以从“Internet选项”的“高级”标签卡中关掉Cookie。
3.3 匿名发信
方法一是通过匿名转信站, 把自己的邮件地址从邮件中抽去, 用一个随机地址再发送, 对方收到邮件后, 就无法知道是谁发送的。提供此类服务的网站有Anonymizer等。方法二是利用POP3收信一定要在邮件服务器 (Mail Server) 开设账户和密码, 但利用SMTP发信对绝大部分邮件服务器来说不需账户和密码, 直接使用就可以了。因此, 在邮件客户端软件中随便填写一个电子邮件地址和一个SMTP服务器, POP3则填写你电子邮箱的POP3服务器以及账户、密码。经过这样“伪装”发出的信, 对方虽然可以查看到SMTP服务器以及“电邮地址”, 却根本不知道对方身份。还有, 要使邮件内容更安全, 还可以进行加密发送。
4 结束语
网络隐私安全问题非常严重, 以上是笔者对于网络个人隐私安全问题的一些想法。当然最主要的还是要加强用户的隐私保护意识。
经常上网的ID最好模糊, 不与真实姓名、电话号码等有任何联系;注册帐户时避免填写个人信息, 或不用真实信息;至少有两组不同的ID、密码、邮箱, 不要在哪都注册完全相同的个人数据信息;将网络活动和现实世界隔离;使用邮箱别名, 不要用真实邮箱地址, 免费这样当别名被意外泄露后即可以及时关闭。
摘要:通过对互联网时代网络隐私现状的分析, 提出网络上个人隐私的概念, 个人隐私被侵犯的三种渠道, 针对这几种情况总结了如何在网络飞速发展的今天更好的保护好个人隐私不被侵犯。
关键词:个人数据,隐私,网络隐私
参考文献
[1]徐素琴.网络环境下的隐私权保护初探[J].天津市政法管理干部学院学报, 2009, (4) :39-40.
[2]陈林娟.网络与隐私[J].台州学院学报, 2002, 24 (5) :91-92.
[3]左艳华.网络环境下个人隐私的侵犯与保护[J].情报杂志, 2002, 21 (4) :24-25.
【个人网络】推荐阅读:
个人关系网络05-08
网络教研个人材料08-19
网络营销个人总结08-26
网络个人身份识别技术06-12
个人网络隐私权08-31
网络个人图书馆10-05
网络教师个人研修计划09-10
网络研修个人学习总结11-18
网络化的个人时代05-29
个人网络信息资源管理11-09