个人信息泄密的损失分级估算方法

个人信息泄密的损失分级估算方法

ID:34514982

大小:1.30 MB

页数:5页

时间:2019-03-07

个人信息泄密的损失分级估算方法_第1页
个人信息泄密的损失分级估算方法_第2页
个人信息泄密的损失分级估算方法_第3页
个人信息泄密的损失分级估算方法_第4页
个人信息泄密的损失分级估算方法_第5页
资源描述:

《个人信息泄密的损失分级估算方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络出版时间:2012-04-2811:35网络出版地址:http://www.cnki.net/kcms/detail/42.1009.C.20120428.1135.113.html理论新探个人信息泄密的损失分级估算方法ab刘雅琦,张扬(武汉大学a.信息管理学院;b.电气工程学院,武汉430072)摘要:个人信息泄露事件频发,带来了一系列的社会问题。个人信息泄露造成的损失巨大,量化该类损失可以为法律中民事赔偿提供估计的依据。文章基于概率统计的方法,提出了泄密率等一系列概念,并将损失分为法律责任损失和舆情损失两大类;针对不同的情况,通过概率估算,建立了相应的损失函数,并进行

2、分级,同时提出了个人信息非法泄露的行为法律判罚和量刑的建议;最后通过一个较典型的个人信息泄密算例,详细说明了该方法的计算过程。关键词:个人信息泄露;法律责任;舆情;损失评估中图分类号:O211;G350文献标识码:A文章编号:1002-6487(2012)08-0004-05重的损害;“机密”是重要的国家秘密,泄露会使国家的安0引言全和利益遭受严重的损害;“秘密”是一般的国家秘密,泄露会使国家的安全和利益遭受损害。因此个人信息的损中国第一大同学门户网站“中国同学录”上9000万个害也可以参照这种分类方法进行分级。这给侵犯个人隐人信息被买卖,包括电话号码、手机号码、家庭及工作地

3、私的行为从法律责任的评估上来说带来了依据。址、MSN、QQ等联系方式,甚至可能有婚姻状况、犯罪记个人信息损失最重要的因素就是隐私被公开,被他人录、银行借贷记录、个人财产记录等个人信息。而早在上知晓和讨论,这一方面体现为舆情损失。舆论给个人生活世纪中后期,美国征信业(CreditBureauIndustry)利用数据带来的巨大影响,这在一些轰动全球的个人信息泄密事件库技术和存储装置建起的信息系统,可以跟踪大约8千万中得到充分体现,尤其是像“水门事件”这样的丑闻。而该个美国家庭有价值的信用和财务的信息。损失实际上难于计算。本文拟针对舆情传播的特点,提出国内外为了防止用户权益遭到损

4、害,进行了大量立按照舆情产生、传播、振荡和衰减过程,并结合常用的衰减法,如欧盟国家保护个人信息的法律《个人数据保护指令》函数,分析该过程中的舆情损失;通过个人信息泄露损失[1][2],美国的《隐私权法》等,对个人信息的数据泄露的相关的定量分析,给出某一事件的损失定量尺度,为今后的法刑责都进行了详细区分。国内这方面比较零散,根据《中律和经济相关问题提供一种客观参考。[3]华人民共和国宪法》中的人格权保护条款,隐私权作为一种人格权在宪法层面上得到保护。1泄密问题的表示然而,由于中国并未正式出台《个人信息保护法》或者《隐私权保护法》,个人信息泄露和个人信息侵权,难于计本文的定量分析

5、方法在数学上和经济学上属于风险算其损失,更无法给出准确的分级估算。这使得涉及个人和损失评估算法,需要考虑的主要是发生概率,因此在描信息案件的审理和索赔都无法可依,判罚和量刑尺度都较述一个人信息保密事件和泄密问题中,采用概率的方法。为模糊,因此需要一种定量的计算方法给予补充。本文提1.1泄密问题的时间描述出的定量评估方法主要是针对法律责任带来的损失(包括从直观意义上说,概率是随机事件发生的可能性的量[5]行政处罚责任、民事索赔责任、刑事责任)以及舆情损失等度。在统计学中,“随机变量”一词是众所周知的,是人们两大部分。所关心的变量。取随机变量的样本,对其进行统计计算,个人信息对于

6、个人而言本质上是属于需要保密,不愿以便知道如何预测个人信息的状态。在本文研究中,主要意随意公开的信息。我们认为可以借鉴我国于2010年施的随机变量是时间t,泄密前的时间或者称为泄密时间。[4]行的《中华人民共和国保守国家秘密法》的保密分级体系然后通过分析有关时间数据的性质。这些信息用来预测来区别对待不同的个人信息。国家秘密法的体系将国家个人信息造成的损失以及应当承担的索赔损失等。秘密的密级分为“绝密”、“机密”、“秘密”三级。“绝密”是最表1假设记录了某10条个人信息的泄露前时间,也就重要的国家秘密,泄露会使国家的安全和利益遭受特别严是它们的失效前时间,或者用样本的平均泄密时

7、间(Aver-基金项目:中央高校基本科研业务费专项基金资助项目(201110401020004)作者简介:刘雅琦(1983-),女,湖北武汉人,博士研究生,研究方向:公共部门个人信息相关保障。张扬(1985-),男,河南南阳人,博士研究生,研究方向:控制系统的数学建模方法。4统计与决策2012年第8期·总第356期理论新探ageInformationLeakageTime,AILT)来描述。泄密两种状态的一种,因此F(t)是R(t)的补,也即表1个人信息的失效前时间F(t)=1-R(t)(3)信息编号失

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。