在亚太地区的发达国家中,目前并没有与图情大数据安全密切相关的法律政策。这些国家主要从个人信息保护的角度,提出了在大数据环境下对个人隐私和数据安全的风险防控措施。
1)日本
日本的大数据安全主要由《网络安全基本法》和《个人信息保护法》两部立法来提供法律保障。
2014年11月,日本临时国会众议院表决通过《网络安全基本法》并于2015年1月起施行。该法律规定日本各级政府有义务针对日益频繁和严重的网络攻击采取应对措施,并强化了政府和私营部门之前在网络安全领域协同的作用。在该法律出台的同时,日本政府还新设立了“网络安全战略本部”,进一步加强对未经授权访问网络的监控,并协调政府各部门的网络安全策略。该部门将在发生网络攻击事件时,要求被攻击的部门提交详细的报告,并指导实施具体的应对。“网络安全战略本部”还将与日本国家安全保障会议、IT综合战略总部等其他相关机构紧密合作,制定应对网络攻击的重要政策方针。
在日本,主要处理数据隐私问题的是2005年实施的《个人信息保护法》(Act on the Protection of Personal Information,APPI)。APPI在2016年进行了大幅修正并自2017年5月30日起全面实施。有学者认为,该法形式上迎合了欧盟《个人数据保护指令》的要求,但实质上吸收了美国个人信息保护法的特点,同时又坚持了自己原有的一些立法理念。从内容上看,它并没有直接赋予国民个人特别的权利,而是在承认个人信息有效利用的前提下,确保国民的正当权力和利益不受损害;从结构上看,它是一部规范和限制所有个人信息持有者和处理者(政府部门和企业)相关行为的法律。
2)韩国(www.xing528.com)
2007年,韩国颁布了《促进使用信息通信网络及信息保护关联法》,从个人信息、网络用户、产业和基础设施四部分对该国的互联网使用和信息保护做出了严格规定。以此为基础,韩国行政安全部又在2011年颁布实施了《个人信息保护法》,对个人信息的基本原则与适用范围做了更为详细的规定。该法律禁止在未经本人同意的情况下收集和使用个人信息,特别对窃取个人信息和个人信息损害赔偿等行为做了更清晰的处理规定。
根据韩国宪法,隐私权被视为一项基本权利,控制个人信息的权利被视为主要来自隐私权。此外,韩国宪法法院将控制个人信息的权利确立为独立于隐私权或其他基本权利的单独基本权利,将控制个人信息的权利定义为个人控制其个人信息披露和使用的权利,与此控制个人信息的权利相关的特定权利被视为:①在没有数据主体事先同意的情况下,有权阻止收集和使用个人信息;②有权访问并要求更正收集的个人信息;③有权要求暂停收集和使用个人信息;④要求销毁存储的个人信息等的权利。
韩国是拥有世界上最严格的数据保护监管制度的国家之一。正因如此,相关行业和从业者对严格监管个人数据处理的批评正在增加,监管机构也正在考虑这些批评。2016年6月30日,韩国宣布了“个人信息去除识别指南”,以指南形式开展监管指导,促进大数据相关行业发展,立法者正试图改革监管体系,支撑大数据产业的发展。
3)新加坡
近年来,新加坡快速发展其个人数据保护,以及网络犯罪和网络安全监管框架和执法举措。2016年10月,新加坡网络安全战略报告显示,政府将其在保护个人数据安全的努力视为综合网络安全计划的一部分,以保护国家免受网络安全的威胁,并加强新加坡作为国际领先的信息中心的地位。这一战略的主要法律组成部分包括2012年正式通过的《个人数据保护法案》(Personal Data Protection Act,PDPA)。这是新加坡为确保个人数据保护而建立的第一个综合法律框架。所有新加坡实体(包括独资经营)都必须遵守PDPA。实体应至少委任一名数据保护主任来负责管制所收集信息的使用,避免外泄,力求达到法律要求。2013年,为了打击网络犯罪和其他网络安全威胁,新加坡又修订了《计算机滥用和网络安全法》(Computer Misuse and Cybersecurity Act,CMCA)。2018年2月,新加坡通过《网络安全法案》(Cybersecurity Act),其重点是保护新加坡的关键信息基础设施(Critical Information Infrastructure,CII)和建立全面的国家网络安全框架。该法案还提出一个许可框架,它将适用于提供以下两种网络安全服务的提供商:渗透测试服务和管理网络安全营运中心。这些网络安全服务提供商可获取客户的敏感信息,它们提供的服务在市场上相对主流,因此会对整个网络安全格局产生重大影响。提供网络安全渗透测试服务或管理网络安全营运中心的企业必须申请执照。该许可框架相对宽松,因为作为一项新举措,有必要在行业发展和网络安全需求之间保持良好的平衡。法案制定者表示,该法案制定的措施主要是为了应对技术、操作和程序上的需求,“意不在侵犯隐私”,索取的资料“主要为技术性质而不是个人性质”,如网络记录、入侵指标及系统事件和审查记录等。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。