首页 百科知识 可提升中国公民的权利意识

可提升中国公民的权利意识

时间:2022-05-27 百科知识 版权反馈
【摘要】:践行PbD理念意味着企业需制定详细的个人信息保护政策,对商业实践和信息系统中可能涉及的个人信息收集、存储、利用、共享等行为,以及采用的安全保护措施等都进行说明,并将该保护政策以通俗易懂的方式对用户进行告知。立足于中国国情制定具有中国特色的个人信息保护标准固然重要,但目前中国更需要学习国际上已有的先进经验,而非“闭门造车”。

践行PbD理念意味着企业需制定详细的个人信息保护政策,对商业实践和信息系统中可能涉及的个人信息收集、存储、利用、共享等行为,以及采用的安全保护措施等都进行说明,并将该保护政策以通俗易懂的方式对用户进行告知。这在某种程度上也起到了教育的功能。通过阅读个人信息保护政策的条款(或是简单地意识到该政策的存在),用户能对个人信息及个人信息权形成基本概念上的认识。同时,企业通过采用隐私增强技术(PETs)来规划隐私和个人信息保护,也能够实现这一作用,因许多PETs是需要与用户互动交流的。故可以说,PbD理念的推广,也能为中国公民个人信息权意识的提升起到积极的作用。

总之,“经规划的隐私”为中国隐私和个人信息保护带来了新鲜的血液和鲜活的动力,它能为企业带来效益,也能为中国个人信息保护框架体系的建立和完善提供有益的借鉴。但同时也应看到,它在国际上逐渐被采纳也为隐私和个人信息保护水平尚处于起步阶段的中国带来了严峻的考验,它越发凸显了中国在该方面的不足。立足于中国国情制定具有中国特色的个人信息保护标准固然重要,但目前中国更需要学习国际上已有的先进经验,而非“闭门造车”。

【注释】

[1]Peter Pachal.Why Facebook is losing U.S.Users?[EB/OL].PCMAG,[2013-07-13]http://www.pcmag.com/article2/0,2817,2386884,00.asp.

[2]Chenda Ngak.Instagram Losing Users after Privacy Blacklash,Report Says[N/OL].CBS News,(2012-12-28)[2013-07-13]http://www.cbsnews.com/8301-205_162-57561113/instagram-losing-users-after-privacy-backlash-report-says/.

[3]TRUSTe.Helping Companies be Accountable for Collection &Use of Personal Data[R].北京:APEC区域网络数据隐私保护专题研讨会,2013-07-22.

[4]AICPA,CICA.Generally Accepted Privacy Principles[R/OL].(2009-08:2-3)[2013-06-21]http://www.aicpa.org/interestareas/informationtechnology/resources/privacy/generallyacceptedpriva cyprinciples/downloadabledocuments/gapp_prac_%200909.pdf.

[5]Ann Cavoukian.Privacy by Design in Law,Policy and Practice:A White Paper for Regulators,Decision-makers and Policy-makers[EB/OL].(2011-08)[2012-11-02]www.ipc.on.ca/images/Resources/pbdlaw-policy.pdf.

[6]Ken Anderson.Privacy by Design:What′s Been Happening[EB/OL].(2013-01-03)[2013-03-20]http://www.pcpd.org.hk/privacyconference/files/Anderson_part1.pdf.

[7]阳文.与国际标准接轨,360加入全球最大隐私保护组织IAPP[N/OL].新华网,(2010-04-22)[2013-07-13]http://bbs.360.cn/3229787/36657266.html?recommend=1.

[8]Alex Fencl.NQ Mobile(TM)Earns the TRUSTe Certified Privacy Seal[N/OL].PR Newswire,(2013-05-02)[2013-07-13]http://www.prnasia.com/story/78852-0.shtml.

[9]隐私与个人信息并非同一概念,两者存在交叉关系。“经规划的隐私”中的“隐私”为“privacy”之直译,结合该理念的具体内容可知,其实际上也包括了个人信息的内容。我们接下来在对相关文献进行翻译和整理时,采用了直译的意思,特此说明。

[10]维基百科.Privacy by Design[EB/OL].[2012-06-20]http://en.wikipedia.org/wiki/Privacy_by_Design.

[11]Ann Cavoukian.Privacy by Design[EB/OL].(2009-01)[2013-01-20]http://www.privacybydesign.ca/content/uploads/2009/01/privacybydesign.pdf.

[12]加拿大隐私专员(the Privacy Commissioner of Canada)是向众议院和参议院报告的国会官员,主要职责包括对公众关于隐私方面的投诉进行调查,对公共和私人部门处理个人信息的状况进行评价和审查,就隐私保护问题开展研究及推动公众对于隐私问题的重视等。(徐睿,蒋玲 .国际大型隐私保护机构综述[J].农业图书情报学刊,2006,18(10):111-113.

[13]Ann Cavoukian.History of Privacy by Design[EB/OL].[2013-01-20]http://www.privacybydesign.ca/index.php/about-pbd/applications.

[14]Ann Cavoukian.Privacy by Design[EB/OL].(2009-01)[2013-01-20]http://www.privacybydesign.ca/content/uploads/2009/01/privacybydesign.pdf.

[15]Ann Cavoukian.Applications of Privacy by Design[EB/OL].[2013-01-20].http://www.privacybydesign.ca/index.php/about-pbd/applications/.

[16]Ann Cavoukian.Privacy by Design:An Introduction[EB/OL].[2012-11-15]http://www.privacybydesign.ca/index.php/publications/curriculum/.

[17]Peter Koo.Privacy by Design:Privacy Smart From the Start[EB/OL].[2012-11-15]http://www.pcpd.org.hk/privacyconference/files/PeterKoo.pdf.

[18]Ann Cavoukian.Privacy by ReDesign:A Practical Framework for Implementation[EB/OL].(2011-11:5-7)[2012-11-02]http://www.ipc.on.ca/images/Resources/PbRD-framework.pdf.

[19]David Hoffman.Inspiring Consumer Confidence Through Data Privacy Legislation[EB/OL].[2012-11-02]http://thehill.com/blogs/congress-blog/technology/156141-inspiring-consumer-confi%20dence-through-data-privacylegislation-.

[20]Pamela Jones Harbour.Privacy by Design in Law,Policy and Practice:An White Paper for Regulators,Decision-makers and Policy-makers[EB/OL].[2012-11-02]www.ipc.on.ca/images/Resources/pbdlaw-policy.pdf.

[21]Ann Cavoukian.Landmark Resolution Passed to Preserve the Future of Privacy[EB/OL].2010-10-29[2012-11-02].http://www.ipc.on.ca/images/Resources/2010-10-29-Resolution-e_1.pdf.

[22]Article 29Data Protection Working Party and Working Party on Police and Justice.The Future of Privacy:Joint Contribution to the Consultation of the European Commission on the Legal Framework for the Fundamental Right to Protection of Personal Data[R/OL].(2009-12-01:3)[2012-11-03]http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp168_en.pdf.

[23]European Data Protection Supervisor.Opinion of the European Data Protection Supervisor on Promoting Trust in the Information Society by Fostering Data Protection and Privacy[R/OL].(2010-03-19:2)[2012-11-03]http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2010/10-03-19_Trust_Information_Society_EN.pdf.

[24]Center for Democracy and Technology.The Role of Privacy by Design in Protecting Consumer Privacy[EB/OL].[2012-11-03].http://www.ftc.gov/os/comments/privacyroundtable/544506-00067.pdf.

[25]FTC.Protecting Consumer Privacy in an Era of Rapid Change[R/OL].(2012-03:22-35)[2012-11-03]http://www.ftc.gov/os/2012/03/120326privacyreport.pdf.

[26]Pamela Jones Harbour.Privacy by Design in Law,Policy and Practice:An White Paper for Regulators,Decision-makers and Policy-makers[EB/OL].[2012-11-02]www.ipc.on.ca/images/Resources/pbdlaw-policy.pdf.

[27]EPG.Privacy by Design:An Overview of Privacy Enhancing Technologies[R/OL].[2013-03-02]http://www.ico.org.uk/upload/documents/pdb_report_html/pbd_pets_paper.pdf.

[28]ICO.Privacy by Design Report[R/OL].[2012-11-02]http://www.ico.org.uk/.

[29]这些实施建议包括:(1)保证行政管理:确保企业的行政管理层知道他们的隐私保护职责,能够清楚地了解隐私需求,且在系列的商业实践中进行隐私影响评估(PIAs)。这其中采取的措施包括:在企业内,将PbD理念作为一项命令进行发布;论证缺少隐私措施条件下,企业能够获得利益、所需花费的代价和所面临的风险;采用通俗易懂的语言来讨论隐私概念。(2)计划实施PbD:确保所有信息系统基于PIA而采用了PETs,并确保在这些信息系统的整个生命周期都采用了这些PETs。这其中采取的措施包括:在系统的生命周期中将PIA作为一个强制性的管理措施;对于敏感信息系统的PIA结果,提交给ICO进行审核;对PIAs结果进行公示,以保证透明度;确保所有相关的系统都包含自动主题访问请求功能。(3)关于个人信息的共享:在进行数据共享的同时,告知用户个人其隐私将被完全尊重。措施包括:对隐私数据的收集和管理流程规范化;对企业内部或与外部之间可能容易产生隐私问题的数据共享行为进行PIA;在个人信息传输过程中设置安全控制以进行保护;推行数据最简化原则。(4)制定隐私保护标准:对相关的企业制定一致、合理、可行的隐私标准。措施包括:政府、企业和学术机构应加强合作,共同制定可行的隐私保护标准;充分考虑终端用户、组织的隐私保护需求;制定全球范围内的类似项目。(5)促进隐私增强技术:鼓励企业将PETs嵌入到产品中,并帮助人们意识到使用这些采取了PETs产品的价值。措施包括:公共机构和私营组织在系统采购中将隐私功能作为一项“Deal Breaker”(交易破坏事项);系统包含PETs,尤其是用于简化、撤销或删除数据;专家对系统中的隐私技术和功能进行审计;政府对商用的PETs发展和实施进行支持。(6)遵从和规则:保证个人或组织将为其处理个人信息的行为负责,开发隐私职业。措施包括:规定相应的法律责任;授权ICO以调查和强制实施的权力;对使用个人信息的法律定义进行明确;设立专门的隐私机构。

[30]Ann Cavoukian.The 7Foundational Principles of Privacy by Design[EB/OL].(2009-08)[2012-11-15]http://www.privacybydesign.ca/content/uploads/2009/08/7foundationalprinciples.pdf.

[31]Ann Cavoukian.Operationalizating Privacy by Design:A Guide to Implementing Strong Privacy Practices[EB/OL].(2012-12)[2012-12-10]http://www.ipc.on.ca/images/Resources/operationalizing-pbdguide.pdf.

[32]我们认为,IE10将默认隐私保护等级设置为“中”是一种折中的做法,阻止没有精简隐私策略的第三方Cookies并不意味着用户的隐私安全就可以高枕无忧。在隐私保护力度上,按照PbD该条原则的要求,还应上升到更高的级别。

[33]Do Not Track具有通知用户是否愿意接受网络广告商或网站追踪他们动态的功能。微软在IE 10浏览器中将Do Not Track作为一种默认的设置引来了不少争议。

[34]正和博弈,是指博弈双方的利益有所增加,或者至少是一方的利益增加,另一方的利益不受损害,因而整个社会的利益有所增加。

[35]零和博弈,是指参与博弈的各方,在严格竞争下,一方的收益必然意味着另一方的损失,博弈各方的利益和损失相加总和永远为“零”。

[36]季弘弨.聚友网http://www.myspace.cn/无数网友问个人空间里面的内容怎么办?[EB/OL](2012-05-17)[2012-06-23]http://www.703804.com/thread-14236988-1-1.html.

[37]Pat Jeselon,Anita Fineberg.A Foundational Framework for a PbD-PIA[EB/OL].(2011-11:6)[2012-09-15]http://www.privacybydesign.ca/content/uploads/2011/11/PbD-PIA-Foundational-Framework.pdf.

[38]Pat Jeselon,Anita Fineberg.A Foundational Framework for a PbD-PIA[EB/OL].(2011-11)[2012-09-15]http://www.privacybydesign.ca/content/uploads/2011/11/PbD-PIA-Foundational-Framework.pdf.

[39]Peter Koo.Privacy by Design:Privacy Smart From the Start[EB/OL].[2012-12-15]http://www.pcpd.org.hk/privacyconference/files/PeterKoo.pdf.

[40]Enterprise Privacy Group.An Overview of Privacy Enhancing Technologies[EB/OL].[2012-11-03]http://www.ico.org.uk/upload/documents/pdb_report_html/pbd_pets_paper.pdf.

[41]Ann Cavoukian.Privacy by Design:Take the Challenge[EB/OL].(2010-03:43)[2012-11-03]http://www.privacybydesign.ca/content/uploads/2010/03/PrivacybyDesignBook.pdf.

[42]David L.Chaum.Untraceable Electronic Mail,Return Addresses,and Digital Pseudonyms[J].Commun.ACM,1981,24(2):84–90.

[43]Enterprise Privacy Group.An Overview of Privacy Enhancing Technologies[EB/OL].[2012-11-03]http://www.ico.org.uk/upload/documents/pdb_report_html/pbd_pets_paper.pdf.

[44]如Lothar Fristch的“State of Art of Privacy Enhancing Technologies”,The META Group的“Privacy Enhancing Technologies”等。

[45]Ann Cavoukian.Privacy by Design:Take the Challenge[EB/OL].(2010-03:44)[2012-11-03]http://www.privacybydesign.ca/content/uploads/2010/03/PrivacybyDesignBook.pdf.

[46]该技术由加拿大多伦多大学的教授Kostas Plataniotis和Karl Martin开发,名叫“使用安全视觉对象编码的隐私保护监控技术”(Privacy Protected Surveillance Using Secure Visual Object Coding)。(Karl Martin,Konstantinos N.Plataniotis.Privacy Protected Surveillance Using Secure Visual Object coding[EB/OL].[2012-11-04]http://www.ipsi.utoronto.ca/Assets/News/Technical+report+mass+transit+system+surveillance.pdf.)

[47]Ann Cavoukian.Privacy by Design:Take the Challenge[EB/OL].(2010-11-2)[2012-11-03]http://www.privacybydesign.ca/content/uploads/2010/03/PrivacybyDesignBook.pdf.

[48]在此采用周汉华教授的著作《中华人民共和国个人信息保护法(专家建议稿)及立法研究报告》(法律出版社,2006年版)和齐爱民教授的论文《中华人民共和国个人信息保护法示范法草案学者建议稿》(载《河北法学》,2005年第6期)中提出的原则。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈