¿Cuál es el contenido de la evaluación de impacto de la protección de la información personal?
1. ¿Cuáles son los contenidos de la evaluación de impacto de la protección de la información personal?
1. Cuando un procesador de información personal necesita realizar una evaluación del impacto de la protección de la información personal, el contenido de la evaluación incluye:
(1) Si el propósito y el método del procesamiento de la información personal son legales. , legítimo y necesario ;
(2) Impacto en los derechos personales y riesgos de seguridad, etc.
2. Base jurídica: El artículo 56 de la "Ley de Protección de Información Personal de la República Popular China" estipula que la evaluación de impacto de la protección de la información personal debe incluir el siguiente contenido: Si el propósito y método de la protección de la información personal. el procesamiento de la información es legal y justo, necesario; el impacto sobre los derechos personales y los riesgos de seguridad; si las medidas de protección tomadas son legales, efectivas y proporcionales al grado de riesgo; Los informes de evaluación del impacto de la protección de la información personal y los registros de procesamiento deben conservarse durante al menos tres años.
2. Cómo proteger la información personal
En vista de las principales formas de filtración de información personal, se debe prestar atención o lograr los siguientes cinco aspectos en la protección de la información personal: p>
(1 ) Proteja su información de privacidad personal, como su número de identificación, número de tarjeta bancaria, contraseña, etc. No le digas a otros esta información al azar a través de correos electrónicos, mensajes de texto o llamadas telefónicas, sin importar cuán confiable creas que es esta persona.
(2) Proteger la seguridad de los ordenadores personales y teléfonos móviles. Por ejemplo, instalar un firewall para evitar que los intrusos accedan remotamente a computadoras personales y teléfonos móviles utilizando contraseñas complejas aumentará la dificultad para que los piratas informáticos descifren las contraseñas. Apague siempre su computadora cuando no la esté usando.
(3) Limpiar razonablemente la “basura de información”. Limpie la información personal antes de desechar archivos que contengan información privada.
(4) Lea atentamente los extractos bancarios, las facturas y los informes de tarjetas de crédito para confirmar que no hay transacciones sospechosas.
(5) Tenga en cuenta al comprar en línea: primero confirme si el sitio web es seguro antes de ingresar su tarjeta de crédito e información personal.
Si descubres que alguien está utilizando tu información personal para perjudicar cualquiera de tus derechos, debes llamar a la policía inmediatamente.
A través del análisis anterior, sabemos que de acuerdo con las disposiciones de la "Ley de Protección de Información Personal de la República Popular China", cuando los procesadores de información personal necesitan realizar una evaluación de impacto de la protección de información personal, el contenido de la evaluación incluye el propósito y método del procesamiento de información personal, si es legal, legítimo y necesario, el impacto sobre los derechos personales y los riesgos de seguridad, etc.