Red de Respuestas Legales - Información empresarial - Directorio de introducción a la protección de la información personal

Directorio de introducción a la protección de la información personal

Prefacio

Conclusión

Capítulo 1 Introducción

1.1 Información

1.2 Definición de información

1.3 Protección de información personal

1.4 Estado de protección internacional de la información personal

Capítulo 2 Conceptos básicos de información personal

2.1 Privacidad personal

2.2 Privacidad de la red

2.3 Datos personales e información personal

2.4 Uso de denominación social

2.5 Características de la información personal

2.5.1 Principales características de la información personal

2.5.1.1 Cognición y práctica del sujeto

2.5.1.2 Definición de persona física del sujeto

2.5.2 Características identificables de la información personal

2.5.2.1 Composición de la información personal

2.5.2.2 Atributos de la información personal

2.5.2.3 Identificación directa e identificación indirecta.

2.5.3 Características de valor de la información personal

2.5.3.1 Intereses personales de las personas físicas

2.5.3.2 Intereses personales en el espacio virtual

2.6 Clasificación de la información personal

2.6.1 Categorías de información personal

2.6.2 Información pública e información confidencial

2.6.3 Tratamientos automáticos y no -procesamiento automático

2.6.4 Información sensible e información trivial

2.7 Categorías de protección de información personal

Capítulo 3 Mecanismo de gestión de información personal

3.1 Funciones de gestión

3.1.1 Concepto de gestión

3.1.2 Funciones de gestión

3.2 Sistema de gestión de protección de datos personales

3.3 Personal Mecanismo de gestión de protección de la información

3.3.1 Alto directivo

3.3.2 Organización y función

Sistema de gestión

3.3.4 Publicidad y Educación

Capítulo 4 Mecanismo de protección de información personal

4.1 Infracción de información personal

4.1.1 Infracción de información personal en aplicaciones de red

4.1 1.1 Conceptos básicos de Internet

4.1.1.2 La influencia de Google

4.1.1.3 El papel de las cookies

4.1.1.4 Troyanos y broilers

4.1.1.5 Infracción en la recopilación y utilización de información personal

4.1.2 Infracción de información personal en la vida real

4.1.3 Ingeniería social e infracción de información personal

4.2 Titular de la información personal

4.2.1 Titular de la información personal

Administrador de la información personal

4.3 Principios de protección de la información personal

4.4 Recopilación de información de personas

4.4.1 Conceptos básicos

4.4.2 Características de la recopilación de información personal

4.4.3 Métodos y medios de recopilación de información personal

4.4.4 Clasificación de la recopilación de información personal

4.4.4.1 Pago directo

4.4.4.2 Pago indirecto

4.4.4.3 Recopilación de información sensible

4.5 Procesamiento de información personal

4.5.1 Almacenamiento de información personal

4.5.2 Procesamiento directo de información personal

Suministro de información personal

4.5.4 Confianza de información personal

4.5.5 Eliminación más allá del propósito de recopilación

4.5.6 Desarrollo secundario y transacción

4.6 Mecanismo de seguridad de protección de la información personal 0

4.6.1 Sistema de gestión de la seguridad de la información

Seguridad física

4.6.3 Mecanismo de gestión de la seguridad

Seguridad Técnica

4.6.4.1 Gestión de Riesgos

Estrategia de Gestión Técnica

Gestión de Ingeniería Social

4.7 Modelo de Protección de Información Personal

4.7.1 Modelo de autodisciplina de la industria

Modelo de protección legal

Capítulo 5 Aplicación de la protección de la información personal

5.1 Aplicación del gobierno electrónico y Protección de datos personales

5.1.1 La connotación de los datos personales en el gobierno electrónico

5.1.1.1 Contenido del gobierno electrónico

5.1.1.2 Las principales características de información personal en el gobierno electrónico.

5.1.2 Estado actual de la protección de la información personal en el gobierno electrónico

5.1.2.1 Conflicto de intereses en la protección de la información personal

5.1.2.2 Individuos en el e-gobierno -Estrategia de protección de la información gubernamental

5.2 Divulgación de información gubernamental y protección de la información personal

5.2.1 Principios de divulgación de información gubernamental

5.2.2 Información personal involucrada en el gobierno divulgación de información

5.2.2.1 Información personal involucrada en el proceso de gestión

5.2.2.2 Información personal involucrada en el servicio.

5.2.3 Estrategia de protección de la información personal en el proceso de divulgación de información gubernamental

5.2.3.1 La información personal basada en el interés público debe divulgarse primero.

5.2.3.2 Limitar la divulgación de información personal en función de intereses comerciales.

5.2.3.3 Divulgación adecuada de información personal en función de intereses personales.

5.3 Comercio electrónico y protección de la información personal

5.3.1 Principales características del comercio electrónico

5.3.2 Amenazas a la información personal en el comercio electrónico< /p >

5.3.2.1 Información personal de comercio electrónico

Amenazas que plantea la recopilación y el uso de información personal en 5.3.2.2.

5.3.2.3 La amenaza del desarrollo secundario y transacción de información personal.

5.3.3 Estrategia de protección de la información personal en el entorno del comercio electrónico

Capítulo 6 Mecanismo de evaluación de la protección de la información personal

6.1 El inicio del mecanismo de evaluación

p>

6.2 Conceptos básicos de evaluación

6.2.1 Evaluación y certificación

6.2.2 Características de la evaluación

6.3 Proceso de evaluación

6.3.1 Preparación de la evaluación

Gestión de la evaluación.

6.3.3 Revisión de calificación de la evaluación

6.3.3.1 Aceptación de la solicitud

6.3.3.2 Revisión de datos

Evaluación in situ

6.3.5 Proceso de evaluación in situ

6.3.6 Evaluación e investigación in situ

6.3.6.1 Método de investigación

6.3. 6.2 Calidad de la investigación

6.3.7 Resultados de la evaluación in situ

6.3.8 Aprobación y publicidad

Gestión de la calificación

Capítulo 7 Evaluación Investigación del sistema

7.1 Investigación sobre la relación de evaluación

7.2 Investigación sobre la calidad del sistema de evaluación

7.2.1 Calidad del servicio

7.2.2 Calidad de protección de datos personales

7.2.3 Calidad del sistema de evaluación de protección de datos personales 0

7.3 Investigación sobre indicadores de evaluación

7.4 Composición del sistema de evaluación

7.4.1 Composición del sistema

Ejemplos de referencia

Capítulo 8 Protección legal de la información personal

8.1 Modelo legislativo europeo

8.2 Modelo de protección americano

8.3 Modelo de protección japonés

8.4 Modelos legislativos en otros países y regiones

8.5 Modelo de protección de información personal de China

8.6 Investigación sobre estándares de protección de información personal

Capítulo 9 Práctica de protección de información personal

9.1 Construcción de un sistema de protección de información personal

9.2 Sistema de certificación de protección de información personal

9.3 Casos de certificación de protección de información personal

Apéndice 1 Ley japonesa de protección de información personal

Apéndice 2 Estándares de autodisciplina de la industria japonesa

Apéndice 3 Dalian Local Estándares industriales

Apéndice 4 Estándares industriales locales de la provincia de Liaoning

Apéndice 5 Estándares locales de la provincia de Liaoning