大数据时代个人隐私的分级保护研究
上QQ阅读APP看书,第一时间看更新

二 新思路的转向

本书基于现有隐私保护方案存在的问题与缺陷,提出一种分级分类并综合法律、伦理与自我保护的综合路径,旨在从分级分类的视角探讨如何有效保护大数据时代的个人隐私权。围绕这一主旨,本书主要探讨以下问题。

A.大数据时代,个人隐私权有何新特征、新范围、新属性和新挑战?

B.为何要对个人隐私进行分级保护?其理论框架是什么?如何进行分级?

C.隐私主体如何分级?分级的理论依据和执行标准是什么?

D.隐私信息如何分级?分级的理论依据和执行标准是什么?

E.国外保护个人隐私、数据的现状、经验和问题是什么?对中国有何启示?

F.大数据时代如何加强个人隐私的自我保护?

与研究问题相对应,本书的研究目标为:①分析大数据时代个人隐私保护及其存在的问题;②探讨大数据时代隐私保护的新内涵、新表现和新挑战;③确定大数据时代个人隐私的分级保护理论框架;④探索大数据时代个人隐私的分类、分级保护体系,包括隐私主体的分类、隐私数据的分级以及个人的自我保护。其中,①②③可为④做铺垫,④为主要研究目标(见图1.10)。

图1.10 本书的研究目标

其中,“个人隐私”是本书探讨的对象。“个人”是隐私主体;“隐私”是客体,指隐私信息和数据等。为探索“个人隐私的分级保护”,笔者将“个人”从性别、年龄、职业等多个维度进行分级,将“隐私信息和数据”按照敏感程度(sensitivity)进行分级。

围绕研究对象,本文找到三个切入点。

其一,考察数据泄露案例库(包含国内外300个规模最大的信息/数据泄露案例),分析案例中涉及的受害人群(隐私主体)、侵害原因、所涉信息类型、侵权方式以及保护措施等,旨在解决研究问题A。

其二,考察92个国家和地区的隐私相关法律,重点考察法律中对敏感信息/数据的规定,以及对特殊人群(如儿童、妇女、老人、逝者等)的保护规定,旨在解决研究问题B、C、D。

其三,实地调研中美两国“千禧一代”大学生的隐私保护意识与行动,探索大数据背景下个人如何增强自我保护意识,加强自我保护,旨在解决研究问题F。

本书首次提出构建大数据时代个人隐私的分级保护体系,此为探讨的核心部分,亦是重点和难点。

其一,提出个人隐私分级保护的理论框架,确定对隐私主体、隐私数据分级的伦理原则和执行标准。

其二,依据网络隐私保护“五种决策标准”,即权利、正义、公共利益、民主、美德,从性别、年龄和职业等多个维度对隐私主体(保护对象)进行分级。例如,重点保护儿童、妇女和少数族裔、残疾等特殊人群,对公知、演艺明星、社会活动家等公众人物予以较低层次的保护。为了确保公共利益、民主及公信力,对公共影响力最大的政客、政治候选人甚至不予保护。

其三,依据普适性伦理原则“原生规范”,本书将考察92个国家和地区的隐私相关法律对敏感信息/数据的定义,归纳出认可度最高的敏感信息/数据类型,并提出定义模式。另需进一步确定各种类型数据的敏感程度,分区标示隐私数据。

为此,本书的第一部分提出问题,通过归纳、总结并分析国内外300个较大规模的个人数据泄露案例,提出大数据时代个人隐私保护的问题,并陈述其现实和理论意义。总体研究思路和主要研究方法如下(见图1.11)。

图1.11 总体思路与问题框架

1.文献分析法

首先,对国内外(国外以欧盟、美国为主)关于“网络隐私”、“大数据产业”以及“大数据时代网络隐私保护”三类相关文献进行梳理;然后,厘清国内外研究视角、范围、进展情况以及当前的热点领域,并对相关领域的研究成果和结论进行评述分析;最后,结合现有研究的不足提出切入视角、理论框架与具体方法。

2.案例研究法

选取典型地区(以美国、欧盟为例)和典型企业(如Facebook、Google等)的个人数据交易及大数据应用中的隐私声明、法律条款、数据分类作为研究对象,对相关案例进行系统的分析、评价与总结,为本文提供论据支撑。

3.对比研究法

对比世界92个国家和地区的隐私保护法律法规在宪法规定、权威执法机构、数据保护执行官、敏感数据、数据收集和处理、惩罚措施六个主要方面的异同,并重点对比中美网民在隐私保护意识和行动方面的差异,分析其原因,得出可资借鉴的结论。

4.调查问卷法

通过问卷调查的方式,调查中美两国网民的隐私忧虑、隐私保护意识与行动以及对敏感数据的感知情况,深入了解中美网民对网络隐私的自我保护意识和措施。

5.数据分析法

运用Excel、Word Cloud、SPSS等软件对收集的数据进行加工处理,并对照分析,得出对应结论。


[1]《第二届世界互联网大会开幕》,世界互联网大会官网,http://www.wicwuzhen.cn/system/2015/12/15/020953822.shtml。

[2]中国青年政治学院:《我校发布国内首部个人信息安全和隐私保护报告》,中青新闻网,http://news.cyu.edu.cn/xyyw/hzjl/201611/t20161123_78640.html。

[3]《2015年中国网站安全报告》,360网,http://zt.360.cn/1101061855.php?dtid=1101062368&did=1101536490。

[4]从2004年7月1日开始记录,是由于互联网至此已发展十年,趋于成熟,世界范围内(尤其是欧洲、加拿大、日本等主要国家)的隐私、数据保护立法趋于完备;另外,电子邮件被广泛使用,博客也开始兴起,隐私和信息侵犯问题开始暴露出来。

[5]Steve Ragan,“Database Configuration Issues Expose 191 Million Voter Records”,http://www.csoonline.com/article/3018592/security/database-configuration-issues-expose-191-million-voter-records.html.

[6]Andy Greenberg,“Hack Brief:Hackers Steal 15M T-Mobile Customers' Data from Experian”,http://www.wired.com/2015/10/hack-brief-hackers-steal-15m-t-mobile-customers-data-experian/.

[7]信莲:《全球最大婚外情网站用户信息遭曝光 逾9成为男性》,《中国日报》中文网,http://world.chinadaily.com.cn/2015-08/20/content_21659562.htm。

[8]鼎宏:《俄罗斯约会网站泄露2000万名用户数据》,新浪网,http://tech.sina.com.cn/i/2015-01-26/doc-iawzunex9376035.shtml。

[9]石中玉:《越80后“黑客”窃两亿美国人信息获刑》,新华网,http://news.xinhuanet.com/world/2015-07/16/c_128027448.htm

[10]韩莎莎:《美国第二大医疗保险公司遭黑客攻击 8000万用户资料受影响》,人民网,http://usa.people.com.cn/n/2015/0206/c241376-26519451.html。

[11]美国国家安全局(NSA)前雇员爱德华·斯诺登曝光,NSA和美国联邦调查局(FBI)自2007年起启动代号为“棱镜”的秘密监控项目,该项目直接从谷歌、苹果、Facebook等网络巨头公司挖掘数据、收集情报,涉及电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、社交网络细节等十大类数据。

[12]Jessica Guynn,“Facebook Loses Trust and Market Shares”,USA Today, 2018-03-20,pp: 1A-2A.

[13]Kim Hjelmgaard,“Company in Facebook Furor Suspends CEO”,USA Today,2018-03-21,pp:1A-4A.

[14]Jessica Guynn,“Facebook Loses Trust and Market Shares”,USA Today, 2018-03-20,pp:1A-2A.

[15]Google趋势线显示,2011年之后,人类对“大数据”(Big Data)的兴趣呈爆炸性增长。详见Google Trends:https://www.google.com/trends/explore#q=big%20data。

[16]张意轩、于洋:《2013被称为大数据元年:数据就是资源》,《人民日报》2013年1月17日,第5版。

[17]中国互联网新闻研究中心:《美国全球监听行动纪录》,新华网,http://news.xinhuanet.com/2014-05/26/c_1110865223.htm。

[18]中国互联网络信息中心:《2015年中国手机网民网络安全状况报告》,http://www. cnnic. net.cn/hlwfzyj/hlwxzbg/ydhlwbg/201610/P020161012494271880676.pdf。

[19]互联网安全中心:《现代网络诈骗产业链分析报告》,http://zt.360.cn/1101061855.php?dtid=1101062366&did=1101477872。

[20]Kamala D. Harris,“California Data Breach Report ”,https://oag.ca.gov/breachreport2016.

[21]李季:《贵阳论坛聚焦大数据时代专家:媒体应做驾驭者》,中国新闻网,http://www.chinanews.com/df/2013/07-20/5064686.shtml。

[22]徐子沛:《大数据:正在到来的数据革命,以及它如何改变政府、商业与我们的生活》,广西师范大学出版社,2013。

[23]邹伟、史竞男:《我国首次大规模集中打击侵害公民个人信息犯罪》,《检察日报》,http://newspaper.jcrb.com/html/2012-04/25/content_97881.htm。

[24]温红彦、王比学:《平安中国,打造人民幸福的港湾》,《人民日报》2013年5月30日,第3版。

[25]张璐瑶:《粤网警好犀利 今年破刑案2万宗 抓获犯罪嫌疑人24851名》,《羊城晚报》2015年10月22日,第A7版。见 http://news.ycwb.com/2015-10/22/content_20785673_2.htm。

[26]高语阳:《侵犯公民个人信息270名“内鬼”落网:缴获非法获取信息290余亿条》,《北京青年报》2016年9月26日,A6版。

[27]王忠:《大数据时代个人数据隐私规制》,社会科学文献出版社,2014。

[28]Natasha Lomas,“Europe Finally Agrees Tough New Data Protection Rules”,https://techcrunch.com/2015/12/16/gdpr-agreed/.

[29]Solove,Daniel J.,“A Taxonomy of Privacy”,University of Pennsylvania Law Review,2006,154(3),p. 479;“GWU Law School Public Law Research Paper No. 129”,Available at SSRN,https://ssrn.com/abstract=667622.

[30]Moor J.H.,“The Ethics of Privacy Protection”,Library Trends,1990,39(1-2),p.72.

[31]Fried C.,“Privacy”,in F. D. Schoeman eds.,Philosophical Dimensions of Privacy, Cambridge University Press,1984,p.209.

[32]Beardsley E.,“Privacy:Autonomy and Selective Disclosure”,in J. R. Pennock & J. W. Chapman eds.,Nomos XZZZ:Privacy,Atherton Press,1971,p.65.

[33]Brin D.,The Transparent Society:Will Technology Force Us to Choose between Privacy and Freedom?,Basic Books,1999,p. 149.

[34]Noam E.M.,Privacy and Self-regulation:Markets for Electronic Privacy,Privacy and Self-Regulation in the Information Age,1997,pp:21-33.

[35]Hodges,Louis,“Privacy and the Press,”in Lee Wilkins and Clifford G. Christians eds.,Mass Media Ethics,New York:Routledge,2009.

[36]Samatas M.,“The Privacy Paradox”,Second Internal iTrust Workshop on Trust Management in Dynamic Open Systems,Strathclyde,United Kingdom,2002,pp:1-11.

[37]Hintz,A.,Dencik,L. & Wahl-Jorgensen,K.,“Digital Citizenship and Surveillance Society”,International Journal of Communication,2017(11),pp:731-739.

[38]Craig T.,Ludloff M. E.,Privacy and Big Data,O'Reilly Media,Inc.,2011.

[39]Szongott C.,Henne B.,von Voigt G.,“Big Data Privacy Issues in Public Social Media”,Digital Ecosystems Technologies(DEST),2012 6th IEEE International Conference on. IEEE,2012,pp:1-6.

[40]Machanavajjhala A.,Reiter J. P.,“Big Privacy:Protecting Confidentiality in Big Data”,XRDS:Crossroads,The ACM Magazine for Students,2012,19(1),pp:20-23.

[41]Rubinstein I.,“Big Data:The End of Privacy or a New Beginning?”,International Data Privacy Law(2013 Forthcoming),2012,pp:12-56.

[42]Polonetsky J.,Tene O.,“Privacy and Big Data:Making Ends Meet”,Stanford Law Review Online,2013,66,p. 25.

[43]Rubinstein I.,“Big Data:The End of Privacy or a New Beginning?”,International Data Privacy Law(2013 Forthcoming),2013(74),pp:77-78.

[44]Tene O.,Polonetsky J.,“Big Data for All:Privacy and User Control in the Age of Analytics”,Northwestern Journal of Technology and Intellectual Property,2013(11),p. 239.

[45]Cavoukian A.,“Privacy by Design:The 7 Foundational Principles”,Information and Privacy Commissioner of Ontario,Canada,January 2011.

[46]Mayer-Schönberger V.,Cukier K.,Big Data:A Revolution That Will Transform How We Live,Work,and Think,Houghton Mifflin Harcourt,2013.

[47]Hunton,Williams,“Big Data and Analytics:Seeking Foundations for Effective Privacy Guidance”,Centre for Information Policy Leadership,https://www.hunton.com/files/Uploads/Documents/News_files/Big_Data_and_Analytics_February_2013.pdf.

[48]Cynthia Dwork & Deirdre K. Mulligan,“It's Not Privacy,and It's Not Fair”,Stanford Law Review Online,2013(35).

[49]Neil M. Richards & Jonathan H. King,“Three Paradoxes of Big Data”,Stanford Law Review Online,2013(41).

[50]Joseph W. Jerome,“Buying and Selling Privacy:Big Data's Different Burdens and Benefits”,Stanford Law Review Online,2013(47).

[51]Jonas Lerman,“Big Data and Its Exclusions”,Stanford Law Review Online,2013(55).

[52]Mayer & Narayanan,“Privacy Substitutes:A Thought Experiment”,Stanford Law Review Online,2013(89).

[53]Ryan Calo,“Consumer Subject Review Boards”,Stanford Law Review Online,97(2013).

[54]Lagos & Polonetsky,“Public vs. Nonpublic Data:The Benefits of Administrative Controls”,Stanford Law Review Online,2013,66,p.103.

[55]Richards,N. M.,& King,J. H.,“Big Data Ethics”,Wake Forest Law Review,2014(49),Retrieved from https://ssrn.com/abstract=2384174.

[56]Arne Hintz,A.,Dencik,L. & Wahl-Jorgensen,K.,“Digital Citizenship and Surveillance Society”,International Journal of Communication, 2017(11),pp:731-739.

[57]Executive Office of the President,“Big Data:Seizing Opportunities,Preserving Values”,Whitehouse.com,May 2014.

[58]President's Council of Advisors on Science and Technology,“Big Data and Privacy:ATechnological Perspective”,Whitehouse.com,May 2014.

[59]Rachna Khaira,“Rs 500,10 Minutes,and You Have Access to Billion Aadhaar Details”,https://www.tribuneindia.com/news/nation/rs-500-10-minutes-and-you-have-access-to-billion-aadhaar-details/523361.html.

[60]Nick Statt,“Under Armour Says 150 Million MyFitnessPal Accounts Compromised in Data Breach”,Theverge.com,https://www.theverge.com/2018/3/29/17177848/under-armour-myfitnesspal-data-breach-150-million-accounts-security.

[61]David Meyer,“A New Data Leak Reportedly Exposed 230 Million Americans' Personal Information”,Fortune,http://fortune.com/2018/06/28/exactis-data-leak-personal-information/.

[62]赵婷婷:《华住5亿条用户信息疑遭泄露 包括2.4亿条开房记录等》,《北京青年报》,http://tech.sina.com.cn/i/2018-08-29/doc-ihikcahf0085804.shtml。