当前位置:首页 > 其他书籍
个人信息保护概论
个人信息保护概论

个人信息保护概论PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:郎庆斌
  • 出 版 社:北京:人民出版社
  • 出版年份:2008
  • ISBN:
  • 页数:280 页
图书介绍:郎庆斌
《个人信息保护概论》目录

第一章 概论 1

1.1 信息 1

1.2 信息定义 2

1.3 个人信息保护 4

1.4 国际间个人信息保护状况 5

第二章 个人信息的基本概念 7

2.1 个人隐私 7

2.2 网络隐私权 10

2.3 个人数据与个人信息 11

2.4 法律名称的使用 13

2.5 个人信息的特征 14

2.5.1 个人信息的主体特征 15

2.5.1.1 主体的认识与实践 15

2.5.1.2 主体的自然人定义 16

2.5.2 个人信息的可识别特征 17

2.5.2.1 个人信息的构成 18

2.5.2.2 个人信息的属性 19

2.5.2.3 直接识别和间接识别 20

2.5.3 个人信息的价值特征 21

2.5.3.1 自然人的人格利益 21

2.5.3.2 虚拟空间的人格利益 22

2.6 个人信息的分类 23

2.6.1 个人信息类别 23

2.6.2 公开信息与隐秘信息 24

2.6.3 自动处理和非自动处理 24

2.6.4 敏感信息和琐碎信息 26

2.7 个人信息保护范畴 27

第三章 个人信息管理机制 29

3.1 管理职能 29

3.1.1 管理的概念 29

3.1.2 管理职能 30

3.2 个人信息保护管理体系 32

3.3 个人信息保护管理机制 33

3.3.1 最高管理者 33

3.3.2 机构和职能 34

3.3.3 管理制度 35

3.3.4 宣传教育 36

第四章 个人信息保护机制 40

4.1 侵害个人信息现状 40

4.1.1 网络应用中的个人信息侵害 40

4.1.1.1 网络的基本概念 40

4.1.1.2 Google的影响 41

4.1.1.3 Cookie的作用 42

4.1.1.4 木马和肉鸡 44

4.1.1.5 个人信息收集、利用的侵权行为 45

4.1.2 现实生活中的个人信息侵害 47

4.1.3 社会工程学与个人信息侵害 48

4.2 个人信息拥有者 52

4.2.1 个人信息主体 52

4.2.2 个人信息管理者 53

4.3 个人信息保护原则 55

4.4 个人信息收集 56

4.4.1 基本概念 57

4.4.2 个人信息收集的特征 58

4.4.3 个人信息收集方法和手段 59

4.4.4 个人信息收集分类 61

4.4.4.1 直接收集 61

4.4.4.2 间接收集 62

4.4.4.3 敏感信息收集 63

4.5 个人信息处理 64

4.5.1 个人信息存储 65

4.5.2 个人信息直接处理 66

4.5.3 个人信息提供 67

4.5.4 个人信息委托 68

4.5.5 收集目的外的处理 69

4.5.6 二次开发和交易 70

4.6 个人信息保护安全机制 71

4.6.1 信息安全管理体系 71

4.6.2 物理安全 72

4.6.3 安全管理机制 73

4.6.4 技术安全 74

4.6.4.1 风险管理 75

4.6.4.2 技术管理策略 76

4.6.5 社会工程学管理 77

4.7 个人信息保护模式 79

4.7.1 行业自律模式 79

4.7.2 法律保护模式 80

第五章 个人信息保护应用 82

5.1 电子政务与个人信息保护应用 82

5.1.1 电子政务中个人信息的内涵 83

5.1.1.1 电子政务的内容 83

5.1.1.2 电子政务中个人信息的主要特征 84

5.1.2 电子政务中个人信息保护现状 85

5.1.2.1 个人信息保护的利益冲突 85

5.1.2.2 电子政务中的个人信息保护策略 86

5.2 政府信息公开与个人信息保护 89

5.2.1 政府信息公开的原则 89

5.2.2 政府信息公开中涉及的个人信息 90

5.2.2.1 管理过程中涉及的个人信息 91

5.2.2.2 服务过程中涉及的个人信息 92

5.2.3 政府信息公开过程中个人信息保护策略 93

5.2.3.1 基于公共利益的个人信息优先公开 93

5.2.3.2 基于商业利益的个人信息限制公开 94

5.2.3.3 基于个人利益的个人信息适当公开 95

5.3 电子商务与个人信息保护 96

5.3.1 电子商务的主要特征 97

5.3.2 电子商务中个人信息面临的威胁 97

5.3.2.1 电子商务中的个人信息 98

5.3.2.2 收集和利用个人信息造成的威胁 98

5.3.2.3 个人信息的二次开发和交易的威胁 99

5.3.3 电子商务环境中个人信息保护策略 100

第六章 个人信息保护评价机制 103

6.1 评价机制的肇始 103

6.2 评价的基本概念 104

6.2.1 评价与认证 104

6.2.2 评价的特征 105

6.3 评价过程 107

6.3.1 评价准备 107

6.3.2 评价管理 109

6.3.3 评价资格审查 110

6.3.3.1 受理申请 110

6.3.3.2 资料审查 111

6.3.4 现场评价 112

6.3.5 现场评价流程 114

6.3.6 现场评价调查 116

6.3.6.1 调查方法 116

6.3.6.2 调查质量 118

6.3.7 现场评价结果 120

6.3.8 审批和公示 121

6.3.9 资格管理 121

第七章 评价体系研究 123

7.1 评价关系研究 123

7.2 评价体系质量研究 124

7.2.1 服务质量 124

7.2.2 个人信息保护质量 126

7.2.3 个人信息保护评价体系质量 127

7.3 评价指标研究 129

7.4 评价体系构成 134

7.4.1 体系构成 134

7.4.2 参考示例 135

第八章 个人信息保护的法律保障 140

8.1 欧洲立法模式 140

8.2 美国保护模式 143

8.3 日本保护模式 145

8.4 其他国家和地区立法模式 147

8.5 我国的个人信息保护模式 149

8.6 个人信息保护标准研究 152

第九章 个人信息保护实践 156

9.1 构建个人信息保护体系 156

9.2 个人信息保护认证体系 157

9.3 个人信息保护认证案例 159

附录一 日本《个人信息保护法》 200

附录二 日本行业自律标准 220

附录三 大连市地方行业标准 237

附录四 辽宁省地方行业标准 247

附录五 辽宁省地方标准 260

相关图书
作者其它书籍
返回顶部