企业出海数据合规:GDPR中的个人数据与非个人数据之区分

news2025/1/12 3:54:37

GDPR仅适用于个人数据,这意味着非个人数据不在其适用范围内。因此,个人数据的定义是一个至关重要的因素,因为它决定了处理数据的实体是否要遵守该法规对数据控制者规定的各种义务。尽管如此,什么是个人数据仍然是当前数据保护制度中引起争议的主要焦点问题之一。

GDPR Recital 26条采取了一种二元分法,区分个人数据和非个人数据,并只将前者纳入其适用范围。但实际生活中,数据的划分并不是静态地存在于两者之间的,对于个人数据在何种情况下通过一系列操作成为匿名数据仍存在争议。实际上,一些数据可能从一开始就是匿名数据(例如与自然人无关的气候传感器数据),但也存在某些数据,可能在某些时候是个人数据,但随后被成功地操作成与自然人无关的数据。这凸显了个人数据分类的动态性。

GDPR下的个人数据

当数据能够将个人与其他人“区分”或“可识别”时,该数据就属于个人数据。在Nowak一案中,欧洲法院认为“GDPR Recital 26条中对个人数据的表述使用‘any informantion’一词,意味着欧盟立法机构赋予这一概念以广泛范围,即并不局限于敏感信息或私人信息,而是包括所有种类的信息,不仅包括客观信息,也包括主观信息”。在Digital Rights Ireland案中,欧洲法院认定,元数据(如位置数据或IP地址)如果能间接识别数据主体的身份,也可以是个人数据,因为它可以“知道注册用户与之通信的人的身份和通信方式,并识别通信的时间以及通信发生的地点”。此外,GDPR第4(1)条强调个人数据必须与自然人有关,法人或死者的数据不在其管辖范围内。

个人数据与非个人数据的区别

在GDPR中,个人数据与非个人数据的区分标准之一为是否可识别。要确定一个自然人是否可识别,应考虑到所有合理的,有可能用来识别该自然人的手段,此外,这些手段是否可被使用也应当被考虑,例如,采用这些手段识别身份所需的成本和时间,当时的可用技术和技术发展情况等。

尽管GDPR Recital 26条似乎包含了区分个人数据和非个人数据的方法,但在实践中难以执行。GDPR Recital 26条提出了一种基于风险的方法来确定数据是否属于个人——在“合理可能”发生身份识别的情况下,就属于个人数据,否则就属于非个人数据。一些国家监管机构也承认判断数据是否属于个人应采相对主义的理解,强调相关标准是“识别或可能识别”数据主体。爱尔兰数据保护局(DPA)认为,“没有必要为了证明匿名技术的成功而证明数据主体不可能被识别。相反,如果可以证明,鉴于个案和当时技术情况,数据主体不太可能被识别,那么数据就可以被视为匿名数据”。

然而,A29WP在其2014年《关于匿名化和假名化的指南》中采用了不同的方法。一方面,工作组承认GDPR基于风险的测试方法;另一方面,工作组似乎在设计一种零风险测试——其指导方针宣布,“匿名化是处理个人数据的结果,目的是不可逆转地防止个人数据被滥用”。这意味着,A29WP认为在目前技术水平下,作为一种应用于个人数据的技术,匿名化的结果应与删除所达到的效果一样。

因此,与GDPR基于风险的测试方法相比,工作组似乎认为任何风险都是不能容忍的。Recital 26条认为匿名不可能是绝对的(例如技术会随着时间的推移而改变),而工作组则认为匿名应该是永久性的。这种矛盾也可以在其他国家当局发布的指南中找到。法国国家信息和自由委员会(CNIL)认为,匿名化就是“实际上无法识别”。它认为匿名化“力求不可逆转”,澄清了“不可能”是目标,但也承认在实践中难以实现。然而,法国最高行政法院则认为,只有在“不可能”直接或间接识别个人的情况下,数据才能被视为匿名,无论从数据控制者还是从第三者的角度来评价都是如此。

由此可见,这些不同的解释使法律无法确定在实践中应采用何种检验标准。

确定匿名化是否发生时应考虑哪些因素?

根据GDPR Recital 26条,评估数据是假名还是匿名的相关标准是可识别性。在确定是否可以识别个人时,应考虑“所有可能合理使用的手段”。这包括所有客观因素,如识别所需的成本和时间,并考虑处理时的可用技术和技术发展情况。此外,A29WP认为还应考虑三项标准来确定是否已进行了去身份化:(i)是否仍有可能将某个人单独列出;(ii)是否仍有可能将与某个人有关的记录联系起来;(iii)是否仍能推断出与某人有关的信息。如果这三个问题的答案都是否定的,数据可以被认为是匿名的。

如何确定相关的时间尺度?

相关的时间尺度是指在考虑技术发展及其对数据处理的影响时应该考虑的时间范围。在GDPR Recital 26条中,要求考虑的测试手段不仅仅是目前可用的手段,还包括未来可能发展的技术。然而,目前尚不清楚在这方面应该考虑哪个具体的时间范围。

Recital 26条并没有明确说明是否应该考虑正在进行的技术变化(例如已经在许多领域推出但尚未应用于特定的数据控制者或处理者的新技术),或者当前正在研究中的技术是否也应该予以考虑。A29WP提出了一些指导意见。他们建议在处理数据时同时考虑技术的现有水平以及在处理数据期间可能出现的新技术。

就数据的存续期而言,考虑数据的保留期限非常重要。例如,如果数据打算保留十年,数据控制者应该考虑到在第九年可能发生的身份识别的可能性。这意味着,即使数据最初可能不被视为个人数据,控制者也应该意识到该数据在后期成为个人数据的可能性,并做好准备。

 原文阅读:用九智汇 | 企业出海数据合规:GDPR中的个人数据与非个人数据之区分

深度分析-《数据视角下的隐私合规》

深度分析-《数据视角下的隐私合规 II》

深度分析-《数据视角下的隐私合规 III》

深度分析-EDPB个人数据泄漏通知指南摘要及合规建议

深度分析:EDPB数据主体权利-访问权指南摘要及合规建议

EDPB关于通过视频设备处理个人数据的指南摘要及合规建议

App隐私合规评估实务和要点

TikTok被罚3.5亿欧元,你应该知道以下几点

没错!非洲肯尼亚刚刚发布了3项隐私处罚

技术分享-动态脱敏

智能网联时代汽车行业数据合规挑战

隐私工程实践路径系列:PIA篇(上)

落地实践-数据分类分级实践难点

数据分类分级-敏感图片识别

深度解读-《个人信息保护合规审计管理办法(征求意见稿)》

隐私工程实践路径系列:PIA篇(下)技术助力

智能网联汽车如何做好用户告知

用九智汇分享:《数字经济合规实务》

数据分类分级-结构化数据识别与分类的算法实践

数据分类分级-隐私管理与保护

“Autosec 安全之星” 用九智汇再获殊荣!

汽车智能网联时代如何解决用户隐私问题?

数据分类分级-敏感数据识别工程实践

用九智汇参编《隐私工程白皮书》正式发布,附下载链接

喜讯!用九智汇入选IAPP中国区服务供应商

这家母公司位于中国的企业因数据问题遭到CNIL处罚!

垦丁律师事务所麻策律师一行到访用九智汇交流合作

用九智汇通过ISO 27001、ISO 27701双重认证

我撒过最多的谎:已阅读并同意相关协议

用九智汇受邀参加WELEGAL与六和律师事务所线下沙龙活动:《数据如何合规出境》

用九智汇入选《数据安全保护义务履行参考案例集》

数字水印在知识产权保护中的应用?

最新!H&M因隐私问题遭到瑞典IMY处罚

第三方SDK合规浅析

关于个人信息权利与响应,你知道多少?

深度分析:EDPB跨境数据合规指南-BCRs认证

深度分析:EDPB关于GDPR下行政罚款计算的指南V2.1

GDPR开发者指南

智能网联汽车行业数据合规解决方案(上)

企业出海数据合规:选择加入和选择退出

企业出海数据合规:CCPA与CPRA的关系

企业出海合规:GDPR和CCPA差异知多少

EDPB-关于在联网车辆和移动相关应用中处理个人数据的第01/2020号指南2.0版(全文翻译)

智能网联汽车行业数据合规解决方案(下)

企业出海如何做好网站Cookie合规

企业出海数据合规:“躲不了”的GDPR域外管辖

新EDPB指南:不只是Cookie

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1361705.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

用通俗易懂的方式讲解:LSTM原理及生成藏头诗(Python)

一、基础介绍 1.1 神经网络模型 常见的神经网络模型结构有前馈神经网络(DNN)、RNN(常用于文本 / 时间系列任务)、CNN(常用于图像任务)等等。 前馈神经网络是神经网络模型中最为常见的,信息从输入层开始输入&#xf…

SpringBoot 调用mybatis报错:Invalid bound statement (not found):

启动SpringBoot报错:Invalid bound statement (not found): 参考此文排查 命中了第6条 记录一手坑爹的Invalid bound statement (not found)(六个方面) mapper文件路径配置错误 订正以后 问题解决

项目从npm迁移到pnpm

场景如下:在安装Vue3时默认为使用Npm安装,如图所示: 安装完后项目就包含了基于NPM的node_modules、package.json,以及package-lock.json 如果想使用pnpm去安装依赖项的话,可以通过如下几个步骤实现: ①删…

基于R语言(SEM)结构方程模型教程

详情点击链接:基于R语言(SEM)结构方程模型教程 01、R/Rstudio (2)R语言基本操作,包括向量、矩阵、数据框及数据列表等生成和数据提取等 (3)R语言数据文件读取、整理(清洗)、结果存储等(含tidve…

JAVA中小型医院信息管理系统源码 医院系统源码

开发框架:SpringBootJpathymeleaf 搭建环境:jdk1.8idea/eclipsemaven3mysql5.6 基于SpringBoot的中小型医院信息管理系统,做的比较粗糙,但也实现了部分核心功能。 就诊卡提供了手动和读卡两种方式录入,其中IC读卡器使用…

跟随chatgpt从零开始安装git(Windows系统)

为什么我们要安装Git?Git有什么用? 1. 版本控制:Git 可以追踪代码的所有变化,记录每个提交的差异,使您能够轻松地回溯到任何历史版本或比较不同版本之间的差异。 2. 分支管理:通过 Git 的分支功能&#xff…

【C语言:可变参数列表】

文章目录 1.什么是可变参数列表2.可变参数列表的分析与使用2.1使用2.2分析原理2.3分析原码 1.什么是可变参数列表 对于一般的函数而言,参数列表都是固定的,而且各个参数之间用逗号进行分开。这种函数在调用的时候,必须严格按照参数列表中参数…

云卷云舒:【实战篇】Redis迁移

1. 简介 Remote Dictionary Server(Redis)是一个由Salvatore Sanfilippo写的key-value存储系统,是一个开源的使用ANSIC语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 2. 迁移原理 redis-sh…

src refspec master does not match any

新项目推送至 Git 空仓库时抛出如下异常 src refspec master does not match any 初始化 init 都做了但反复尝试 git push -u origin master 均无果 后发现权限不够 .... 起初设置为开发者,后变更为了主程序员再次尝试 push 成功 .... 以上便是此次分享的全部内容,…

Pandas数据可视化

pandas库是Python数据分析的核心库 它不仅可以加载和转换数据,还可以做更多的事情:它还可以可视化 pandas绘图API简单易用,是pandas流行的重要原因之一 Pandas 单变量可视化 单变量可视化, 包括条形图、折线图、直方图、饼图等 …

记一次服务器被入侵的排查过程

起因 阿里云安全中心报告了告警信息,同时手机短信、邮件、电话也接收到了来自阿里云的风险通知,感觉这方面阿里云还是不错。 排查及解决过程 这条wget指令究竟是怎么被运行的 我无法定位到攻击人员是通过什么样的方式让我的java程序执行了wget这条指…

打造清晰的日志管理策略:如何在 NestJS 中集成 winston 高级日志系统

前言 在Web应用程序的开发过程中,日志管理是不可或缺的一部分。日志可以帮助我们了解应用程序的运行状态,监控系统行为,以及在出现问题时快速定位和解决问题。 对于使用NestJS框架的项目来说,集成一个高效、可扩展的日志系统尤为…

Java:IO流详解

文章目录 基础流1、IO概述1.1 什么是IO1.2 IO的分类1.3 顶级父类们 2、字节流2.1 一切皆为字节2.2 字节输出流 OutputStream2.3 FileOutputStream类2.3.1 构造方法2.3.2 写出字节数据2.3.3 数据追加续写2.3.4 写出换行 2.4 字节输入流 InputStream2.5 FileInputStream类2.5.1 构…

RFM会员价值度模型

模型基本原理 会员价值度用来评估用户的价值情况,是区分会员价值的重要模型和参考依据,也是衡量不同营销效果的关键指标。 价值度模型一般基于交易行为产生,衡量的是有实体转化价值的行为。常用的价值度模型是RFM RFM模型是根据会员 最近…

C#,简单选择排序算法(Simple Select Sort)的源代码与数据可视化

排序算法是编程的基础。 常见的四种排序算法是:简单选择排序、冒泡排序、插入排序和快速排序。其中的快速排序的优势明显,一般使用递归方式实现,但遇到数据量大的情况则无法适用。实际工程中一般使用“非递归”方式实现。本文搜集发布四种算法…

8 单链表---带表头节点

上节课所学的顺序表的缺点 顺序表的最大问题:插入和删除时需要移动大量元素 链式存储的定义 链式存储的逻辑结构 链表中的基本概念: 注意:表头节点并不属于数据元素 单链表图示: 把3个需要的结构体定义出来: typdef …

《网络是怎样连接的》2.3节图表(自用)

图4.1:TCP拆分数据与ACK号 图4.2:实际工作中ACK号与序号的交互过程 首先,客户端在连接时需要计算出与从客户端到服务器方向通信相关的序号初始值,并将这个值发送给服务器(①)。 接下来,服务器会…

MySQL学习笔记2: MySQL的前置知识

目录 1. MySQL是什么?2. 什么是客户端,什么是服务器?3. 服务器的特点4. 安装mysql5. mysql 客户端6. mysql 服务器7. mysql的本体8. MySQL 使用什么来存储数据?9. 数据库的多种含义10. MySQL 存储数据的组织方式 1. MySQL是什么? MySQL 是…

新手养布偶猫如何选择猫主食冻干?K9、sc、希喂三个品牌推荐!

布偶猫是食肉动物,但由于肠胃脆弱敏感,所以在饮食上需要特别关注哦!为了给它们最好的呵护,现在有了主食冻干这种优质猫主食!它不仅符合猫咪的天然饮食习惯,还用了新鲜生肉做原料呢!营养满分不说…

如何设计企业级业务流程?学习华为的流程六级分类经验

业务流程管理(BPM)是一种系统化的方法,用于分析、设计、执行、监控和优化组织的业务流程,以实现预期的目标和价值。业务流程管理中,流程的分级方法有多种,常见的有以下几种: APQC的流程分级方法…