保护个人信息安全之法律思考

简介:

近年来,侵犯公民个人信息安全的违法犯罪活动猖獗,公民电话号码、邮箱、住址、照片、影像、账号密码、社会关系、财产状况等个人信息被不当收集、恶意泄露甚至非法出售等现象屡见不鲜。个人信息的泄露不仅严重滋扰了公民正常生活,也给网络诈骗、寻衅滋事提供了温床。多措并举,保护个人信息安全势在必行。

一、应重在立法保护

我国法律法规中对“个人信息”保护的规定还比较有限,民法中多通过对“人格尊严”、“个人隐私”、“个人秘密”等与个人信息相关的范畴进行保护,进而引申出对个人信息的保护。刑法修正案(七)规定了国家机关、金融、电信、医疗等机构在获得个人信息后,将信息出售或非法提供给他人的,将被处以刑罚,窃取或者以其他方法非法获得个人信息的,亦将处以刑罚。刑法修正案(九)进一步扩大了犯罪主体的范围,增加规定出售或者非法提供公民个人信息是犯罪。但是这样的事后惩罚措施,效果还不明显。应当建立《个人信息保护法》,将对个人数据的使用纳入到法律层面,在民事、行政、刑事方面给予全方位综合保护,才能更加有效维护个人信息安全。

二、重点控制“源头”

从已查获的侵害公民个人信息犯罪中,涉及的个人,既有公务员及政府部门的协助人员,也有公司职员;涉及的部门和公司,既有工商、民政等部门,也有电信运营商、网络服务商,还有银行、民航、保险、房地产公司、物业公司、中介机构、教育辅导机构、宾馆酒店等。应当形成“政府主导、社会协同、公众参与”的立体保护网。政府工作人员当起表率作用,把保护公民信息当作职业操守,健全保密和监督约束机制,全程监控收集、使用和披露公民信息的行为。网络服务提供者必须履行好网络安全管理义务,电信运营商以及其他公司对经营和服务中获得的用户个人信息,应当采取有力措施防止泄露或不当利用,在全社会形成尊重和保护公民个人信息的良好社会氛围。

三、严厉打击侵害公民个人信息违法犯罪

周强院长在第十二届全国人民代表大会第四次会议上所作的《最高人民法院工作报告》中提到:“严惩利用网络泄露个人信息、非法买卖信息、生产销售伪基站等犯罪行为,维护个人信息安全。各级法院审结利用网络实施的诈骗、寻衅滋事等犯罪案件6221件。”周强院长的报告,让我们看到了法院依法打击网络犯罪,维护公民个人信息安全的坚强决心和阶段性成果。同时,这一数字与猖獗的侵害公民个人信息安全违法犯罪行为相比比例偏低。司法部门要把握法律精神,正确理解和准确适用法律,依法严厉打击侵害公民个人信息的违法犯罪,提高不法分子的违法成本。对于办案过程中发现的社会管理方面的漏洞,应通过司法建议、检察建议等形式督促纠正。

本文转自d1net(转载)

目录
相关文章
|
6月前
|
Kubernetes Cloud Native 区块链
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
225 0
|
9月前
|
传感器 人工智能 机器人
【01】人形机器人研究试验-被有些网友痛骂“工业垃圾”“人工智障”上春晚的人形AI机器人-宇树科技机器人到底怎么样??-本系列优雅草卓伊凡亲自尝试下人形机器人的制造-从0开始学习并且制作机器人-可以跟随卓伊凡
【01】人形机器人研究试验-被有些网友痛骂“工业垃圾”“人工智障”上春晚的人形AI机器人-宇树科技机器人到底怎么样??-本系列优雅草卓伊凡亲自尝试下人形机器人的制造-从0开始学习并且制作机器人-可以跟随卓伊凡
554 1
【01】人形机器人研究试验-被有些网友痛骂“工业垃圾”“人工智障”上春晚的人形AI机器人-宇树科技机器人到底怎么样??-本系列优雅草卓伊凡亲自尝试下人形机器人的制造-从0开始学习并且制作机器人-可以跟随卓伊凡
|
Windows
该文件没有与之关联的应用来执行该操作。请安装应用,若已经安装应用,请在“默认应用设置“页面中创建关联
【10月更文挑战第22天】当你遇到“该文件没有与之关联的应用来执行该操作”的提示时,通常是因为文件类型未关联应用或文件损坏。解决方法包括:1. 确定文件类型并安装合适的应用程序,如Microsoft Office、Adobe Acrobat Reader等;2. 如果已安装应用,进入系统设置关联文件类型;3. 检查文件完整性,重新下载或验证文件格式。
5727 1
|
11月前
|
机器学习/深度学习 存储 人工智能
《C++ 赋能强化学习:Q - learning 算法的实现之路》
本文探讨了如何用C++实现强化学习中的Q-learning算法。强化学习通过智能体与环境的交互来学习最优策略,Q-learning则通过更新Q函数估计动作回报。C++凭借高效的内存管理和快速执行,在处理大规模数据和复杂计算时表现出色。文章详细介绍了环境建模、Q表初始化、训练循环及策略提取等关键步骤,并分析了其在游戏开发、机器人控制等领域的应用前景,同时指出了可能面临的挑战及应对策略。
359 11
|
机器学习/深度学习 vr&ar
深度学习笔记(十):深度学习评估指标
关于深度学习评估指标的全面介绍,涵盖了专业术语解释、一级和二级指标,以及各种深度学习模型的性能评估方法。
551 0
深度学习笔记(十):深度学习评估指标
|
安全 Java Go
探索Go语言在高并发环境中的优势
在当今的技术环境中,高并发处理能力成为评估编程语言性能的关键因素之一。Go语言(Golang),作为Google开发的一种编程语言,以其独特的并发处理模型和高效的性能赢得了广泛关注。本文将深入探讨Go语言在高并发环境中的优势,尤其是其goroutine和channel机制如何简化并发编程,提升系统的响应速度和稳定性。通过具体的案例分析和性能对比,本文揭示了Go语言在实际应用中的高效性,并为开发者在选择合适技术栈时提供参考。
|
Cloud Native 开发工具 存储
OpenTelemetry-可观察性的新时代
Ops领域两个网红项目OpenTracing和OpenCensus终于走到了一起,可观察性统一的标准化已经扬帆起航。这篇文章旨在抛砖引玉,希望能够和更多的同学一起交流可观察性相关的内容。
8635 0
|
监控 数据可视化 计算机视觉
Baumer工业相机堡盟相机如何使用CameraExplorer查看相机图像Buffer以及图像数据传输流统计信息
Baumer工业相机堡盟相机如何使用CameraExplorer查看相机图像Buffer以及图像数据传输流统计信息
310 0
Baumer工业相机堡盟相机如何使用CameraExplorer查看相机图像Buffer以及图像数据传输流统计信息
|
消息中间件 存储 Kafka
如何确定Apache Kafka的大小和规模
如何确定Apache Kafka的大小和规模
376 0
|
安全 Ubuntu 测试技术
kali介绍
本篇主要介绍Kali系统和用于渗透测试的靶机系统,内容包括kali的发展过程、kali的功能、kali系统的安装和基本设置,以及目前流行的几种靶机系统介绍
kali介绍