编辑: 山南水北 | 2019-07-02 |
3 3.10 公开披露 public disclosure 向社会或不特定人群发布信息的行为. 3.11 转让 transfer of control 将个人信息控制权由一个控制者向另一个控制者转移的过程. 3.12 共享 sharing 个人信息控制者向其他控制者提供个人信息, 且双方分别对个人信息拥有独立控制 权的过程. 3.13 匿名化 anonymization 通过对个人信息的技术处理, 使得个人信息主体无法被识别, 且处理后的信息不能 被复原的过程. 注:个人信息经匿名化处理后所得的信息不属于个人信息. 3.14 去标识化 de-identification 通过对个人信息的技术处理, 使其在不借助额外信息的情况下, 无法识别个人信息 主体的过程. 注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段 替代对个人信息的标识.
4 个人信息安全基本原则 个人信息控制者开展个人信息处理活动,应遵循以下基本原则: a) 权责一致原则――对其个人信息处理活动对个人信息主体合法权益造成的损 害承担责任. b) 目的明确原则――具有合法、正当、必要、明确的个人信息处理目的. c) 选择同意原则――向个人信息主体明示个人信息处理目的、方式、范围、规则 等,征求其授权同意. d) 最少够用原则――除与个人信息主体另有约定外, 只处理满足个人信息主体授 权同意的目的所需的最少个人信息类型和数量. 目的达成后, 应及时根据约定 删除个人信息. e) 公开透明原则――以明确、 易懂和合理的方式公开处理个人信息的范围、 目的、 规则等,并接受外部监督. f) 确保安全原则――具备与所面临的安全风险相匹配的安全能力, 并采取足够的 管理措施和技术手段,保护个人信息的保密性、完整性、可用性. GB/T 35273―2017
4 g) 主体参与原则――向个人信息主体提供能够访问、更正、删除其个人信息,以 及撤回同意、注销账户等方法.
5 个人信息的收集 5.1 收集个人信息的合法性要求 对个人信息控制者的要求包括: a) 不得欺诈、诱骗、强迫个人信息主体提供其个人信息;
b) 不得隐瞒产品或服务所具有的收集个人信息的功能;
c) 不得从非法渠道获取个人信息;
d) 不得收集法律法规明令禁止收集的个人信息. 5.2 收集个人信息的最小化要求 对个人信息控制者的要求包括: a) 收集的个人信息的类型应与实现产品或服务的业务功能有直接关联. 直接关联 是指没有该信息的参与,产品或服务的功能无法实现;
b) 自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率;
c) 间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量. 5.3 收集个人信息时的授权同意 对个人信息控制者的要求包括: a) 收集个人信息前, 应向个人信息主体明确告知所提供产品或服务的不同业务功 能分别收集的个人信息类型,以及收集、使用个人信息的规则(例如收集和使 用个人信息的目的、收集方式和频率、存放地域、存储期限、自身的数据安全 能力、对外共享、转让、公开披露的有关情况等),并获得个人信息主体的授 权同意;
b) 间接获取个人信息时: 1) 应要求个人信息提供方说明个人信息来源, 并对其个人信息来源的合法性 进行确认;
2) 应了解个人信息提供方已获得的个人信息处理的授权同意范围, 包括使用 目的,个人信息主体是否授权同意转让、共享、公开披露等.如本组织开 展业务需进行的个人信息处理活动超出该授权同意范围, 应在获取个人信 息后的合理期限内或处理个人信息前,征得个人信息主体的明示同意. 5.4 征得授权同意的例外 以下情形中, 个人信息控制者收集、 使用个人信息无需征得个人信息主体的授权同 意: a) 与国家安全、国防安全直接相关的;