首页 > 文章中心 > 大数据时代下的隐私保护

大数据时代下的隐私保护

大数据时代下的隐私保护

大数据时代下的隐私保护范文第1篇

一、大数据和网络隐私权涵义辨析

(一)大数据的内涵

正如诸多新兴事物一样,大数据至今还没有统一的定义。在维基百科中,大数据是这样被定义的“大数据,或称巨量数据、海量数据、大资料,指的是所涉及的数据量规模巨大到无法通过人工,在合理时间内达到截取、管理、处理、并整理成为人类所能解读的信息。”可以说这并不是一个精确的定义,因为定义中采用了“无法通过人工”这样的否定句式,而“合理时间”亦是一个模糊的范围。IDC(International Data Corporation)则如此定义“大数据一般会涉及2种或2种以上数据形式。它要收集超过100TB的数据,并且是高速、实时数据流;或者是从小数据开始,但数据每年会增长60%以上。”这个定义虽然给出了明确的量化标准,但是只强调了大数据数量大、增长快的特征,并没有把握住其实质内涵。实际上,大数据所蕴含的是一种数据处理理念,即放弃样本分析而采用所有数据的方法。

(二)网络隐私权的定义

在诸多论著中,都将网络隐私权当做一般隐私权在网络环境下的延伸来对待。而实际上,基于现代网络海量数据的特性,网络隐私权已经超出一般隐私权的范畴,正如1988年哥伦比亚广播公司诉司法部一案中9名大法官指出的一样,“在一个有组织的社会里,几乎每一则信息都在不同的时候以不同的方式公开过。但是,就个人隐私而言,不同时期零散地公开和一次性完整地公开,即使内容相同,也有本质的区别。”

网络隐私权应当包含以下内容:

信息使用权。权利人对其个人信息享有按自己的意志使用的权利。

信息控制权。权利人有权决定是否允许他人访问或使用自己的个人信息。

知情权。权利人应当有权知道服务提供者掌握的个人信息以及信息的分享范围。

安全请求权。权利人应当有权请求服务提供者采取必要措施阻止未被授权的访问。

二、大数据环境下网络隐私侵权的状况

(一)个人信息收集对网络隐私权的侵害

个人信息收集主要包括政府部门和商业组织的收集。作为权利人的个人信息,一旦被以数字化的形式加以储存,权利人对其个人信息的控制权事实上就会被削弱,难以对其加以保护。正如“棱镜门”中的美国政府一样,以国家安全的名义通过立法等合法手段对个人信息加以收集监视。享有个人信息所有权的权利人根本无法阻止商业组织为获取丰厚利润而收集利用自己已经被的个人信息。

(二)个人信息分析对网络隐私权的侵害

个人信息的价值不仅源自于其基本用途,更源自对其分析而产生的二次利用。在网络使用者进行交易或接受服务过程中所得到的个人信息只能用于交易或服务本身的目的,未经许可不得用于其他目的。但是目前,信息获取者在得到这些数据之后,通常还要进一步分析这些数据,建立各种数据库以作它用。然而将一个人的零散信息加以整合重组得到一份个人档案,再根据这份档案对其作出评价或决定却或许会有失偏颇。

(三)个人信息传播对网络隐私权的损害

网络使用者通常有这样的经历,在进行网上购物、购票活动之后,浏览器网页经常会弹出与所购物品以及旅行目的地相关酒店等的广告。有的网页具有一种cookies的功能,能使网络服务提供者能够了解使用浏览器的个人的相关资料,而网络使用者却无法拒绝;人们在网络世界中购物、加入某些团体、发表自己的看法通常必须填写个人基本情况。通过这两种途径网络服务提供者就可以搜集到用户的个人信息,并进而了解一个人的生活情况甚至隐私。

(四)个人信息存储对网络隐私权的侵害

个人信息数据化并被储存起来给网络黑客攻击存储设备、盗取个人信息提供了可乘之机。由于技术上的原因,在网上通过解密越权搜集他人数据库中的信息资料或者非法收集、储存、传播、利用他人的个人数据是可能的,计算机信息网络显著扩大了对私人秘密的损害和对个人隐私的侵犯。

三、网络隐私侵权的刑法规制现状

(一)美国对网络隐私权保护的刑法规制

1962年的《模范刑法典》公布后,为众多州所采纳,其中的隐私条款理应加以关注,同时,还有诸多单行法中包含有隐私权保护条款。

(1)《模范刑法典》第250.12条侵犯隐私的规定。(2)《隐私权法》(1974)第552条(a)的规定。(3)《公平信用报告法》(1970)第1681条(b)的规定。(4)《惩治计算机与滥用法》(1984)第1030条(a),(4)和(5)的规定。

(二)澳门特区对网络隐私权保护的刑法规制

《澳门刑法典》是一部具有典型大陆法系风格的刑法典,反映了当代刑法研究和发展的最新成果,正如王仲兴教授所言,《澳门刑法典》“是一部值得赞赏的刑法典,对其无论怎么赞誉,怎么褒扬,都不过分”。

《澳门刑法典》在第一编的侵害人身罪的部分专门设计了侵犯受保护之私人生活罪的章节,并把绝大部分侵犯隐私权的犯罪行为纳入其中,如侵入私人生活罪(第186条)、以信息方法侵入罪(第187条)、侵犯函件或电讯罪(第188条)、违反保密罪(第189条)、不当利用秘密罪(第190条)以及不法之录制品及照片罪。

(三)我国刑法的相关规定及不足

我国针对网络隐私权的刑法条款集中在刑法典、全国人大及其常委会的规定以及两高的司法解释当中,如刑法中窃取、收买、非法提供信用卡信息罪(第177条),侵犯通信自由罪(第252条),出售、非法提供公民个人信息罪和非法获取公民个人信息罪(第253条和第253条之一),非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪(第285条)以及破坏计算机信息系统罪(第286条)等。

1.对网络隐私权重视不足,体系零散。尽管现行刑法中存在若干涉及隐私权的保护条款,但是这些条文不仅散落于侵犯公民人身权利、民主权利罪,破坏社会主义市场经济秩序罪和妨害社会管理秩序罪等章节中,而且在文字表述上过于宣示性,甚至所有的保护规范中从未出现过“隐私”字样。

2.适用范围狭窄。如刑法第252条侵犯通信自由罪的规定中,犯罪对象仅仅包括通常的纸张文书信件,而把如今已很常见的QQ、电子邮件等排除在外,立法的滞后、适用范围的狭窄可见一斑。

3.立法模式不合理。隐私的最重要特征就是其私密性,一旦被披露或公开就不称其为隐私,必然会给权利人造成巨大的伤害和损失。因此域外的立法多采用抽象危险犯的模式。而在我国的刑事立法模式当中,受传统的法益侵害理论所支配,多采用情节犯和结果犯的模式,对事先预防的要求显得力不从心。

4.起诉模式不合理。我国刑事立法多采用公诉模式处理涉及隐私权的案件,起诉权掌握在检察院手中,而不顾及被害人感情提起诉讼可能造成被害人的二次受害。

5.刑罚方式单一化。在域外的立法例中,涉及隐私犯罪的刑罚方式多种多样,常见的多为自由刑、罚金刑、保安处分等,特别是罚金刑,甚至成为隐私犯罪的唯一惩罚措施。而我国刑法中大多采用自由刑作为惩罚措施,手段过于单一,不利于提升遏制隐私犯罪的效果。

四、现有刑事策略的无效化分析

网络作为一个虚拟社会,其运行的基础是不同于现实社会的。在传统的现实社会中,人作为物质性的存在从事社会活动。但在网络社会中,人的物质性则并不处于突出位置,取而代之的是对个人及其社会关系的数字化信息。网络社会的正常运行完全依赖于全赖上述资料对网上个体的区分和特定化,因此保护个人信息的网络隐私权则应该在网络社会中居于基础性权利的地位。反观现有的刑法体系,明显是基于对现实社会状况的回应构建起来的,因此前文所述的我国刑法对网络隐私权重视不足,体系零散也就可以理解了。

五、我国刑法体系的完善建议

(一)将严重侵犯网络隐私行为犯罪化

同处于领先地位的国家相比,我国刑法体系的明显缺陷便是适用范围狭窄。而将各种严重的、轻微的犯罪行为纳入刑法进行规制,由法院依法适用制裁程度不同的刑罚,正是依法治国的要求,也是社会成熟的体现。在这个体系当中,应当包括以下行为:

1.盗取他人隐私的行为。现行《刑法》第253条之一对本行为有所提及,但该条文只针对特定范围,而对于盗取他人网银账号密码、私人博客注册信息等却没有涉及。因此,应当将所有的盗取他人隐私的行为纳入进来。

2.非法交易他人隐私的行为。现行《刑法》第253条之一对本行为亦有所提及,但同样并未包括所有非法交易他人隐私的行为。

3.非法持有他人隐私的行为。大数据时代里,个人隐私同样具有财产权的属性,对于合法采集他人隐私并实现其初始目的后,依然持有的行为,实际上与侵占无异。

(二)适度采用抽象危险犯的立法模式

设计抽象危险犯,并不是在危险还小时提前防备的意思,而是因为行为已经显现某种非堵不可的典型危险。无数案例表明,在大数据时代针对个人网络隐私的侵犯无处不在。适度采用抽象危险犯的立法模式,延展刑法的保护范围,是应对信息化犯罪的重要手段。

(三)广泛采用自诉模式

由于个人隐私的私密性特征,采用公诉模式有可能造成对被害人的二次伤害,因此自诉应当是启动此类案件的主要模式。但对于侵害人处于明显优势地位的情形,也可采公诉辅助的模式。

(四)刑罚措施多元化

大数据时代下的隐私保护范文第2篇

关键词:隐私保护;数据挖掘;数据关联规则

中图分类号:TP311 文献标识码:A 文章编号:1672-3791(2015)05(c)-0000-00

计算机信息时代的来临在为人们的日常生产、生活带来较大便利的同时,也对个人、群体以及相关组织、机构的隐私产生了较大威胁,因隐私泄露而导致的社会冲突也在不断加剧,故为了在大数据时代下,进一步保护人们的隐私,本文对基于隐私保护的数据挖掘技术做出了系统的分析和研究。

1 数据挖掘技术概述

数据挖掘又称为数据采矿,是通过相关算法在大量的数据中搜索并找出隐藏在其中各类信息的技术。数据挖掘在研究过程中主要借助了以下两方面领域的研究思想,首先是统计学的抽样以及估计与假设检验,通过在大量的数据中挑选出可能蕴含可用信息的数据,进而对数据中蕴含的信息进行假设和检验分析;其次是基于人工智能识别与计算机网络学习的搜索算法,通过对样本数据进行优化、计算和处理,进而得到所需信息[1]。然而,随着数据挖掘技术的日益发展,使得在发现知识和信息的同时,人们的隐私权也收到了严重的威胁。因此,数据挖掘工作者有必要也必须在进行数据挖掘的同时,做好数据源以及相关挖掘结果的隐私保护工作。

2 基于隐私保护的数据挖掘分类

不同的分类标准所对应的隐私保护的数据挖掘技术也存在较大差异,以基本策略为依据,可将基于隐私的数据挖掘方法分为:(1)数据扰乱法。通过在研究过程中对数据进行随机变换,或对数据进行离散与添加噪声,以达到对原始数据进行干扰的目的,其代表算法为MASK法;(2)查询限制法。通过对数据进行隐藏、抽样和划分,以达到尽量避免数据挖掘者拥有完整原始数据的目的,在此基础上,借助分布式计算或是概率统计,获得所需的数据挖掘结果。但在利用查询限制法进行隐私保护时,经常存在一个问题,即所提供的数据全部为真实的原始数据,虽然不完整,但也会降低对隐私的保护效果。以隐私保护的结束为依据,可将相关的数据挖掘方法分为:(1)启发式技术。启发式技术又称为扫描技术,通过将数据挖掘的经验和相关知识移植到检查病毒的软件当中,进而查找出可能存在侵犯用户隐私的恶意程序或代码;(2)密码技术。密码技术是研究如何较为隐蔽地传递信息的一门技术,通过应用分组密码和流密码等相关技术,从而对陌生的数据访问请求进行拦截,以达到保护隐私的作用;(3)重构技术。通过利用数据重构技术,通过结果转换以及格式变换和类型替换等方式对数据空间的结构和格式做出调整,在实现异构数据与多源数据有效融合的基础上,降低隐私数据被篡改或盗用的可能[2]。

3 基于隐私保护的数据关联规则挖掘分析

3.1集中式数据隐私保护

集中式数据隐私保护的关联规则挖掘技术在隐私保护中的应用主要体现在源数据保护和规则隐藏两方面。在源数据的保护方面的数据挖掘技术主要包括了基于数据扰乱以及分布重构关联规则算法,即当前应用较为广泛的MASK算法,此算法通过对数据进行扰乱以及分布重构,来达到隐私保护关联规则挖掘的目的。具体方法为:通过将原始数据作为保密数据(保密目标),使其服从于未知分布U,引入一组扰动数据,令其分布特定分布R,并输入随机扰动后的数据;对随机扰动后的数据进行存储,另引入一组扰动数据,使其仍然服从于特定分布R,作用后,将原始数据U输出。在此过程中,加入随机扰动数据后,在降低了侵犯隐私行为成功的可能性的同时,也使得数据挖掘工作人员获得了其想要得到了目标数据[3]。

在规则隐藏方面,则主要体现在Alog系列的相关算法上,例如MinFIA以及MaxFIA和Native算法等,需要说明的是,各类算法所要隐藏的同一数据库中的不同敏感规则,其彼此间是相互独立的,其大都通过借助降低置信度以及支持度来达到对相关数据挖掘规则进行隐藏的目的。近年来,关于集中式数据隐私保护的规则隐藏方面的研究颇受关注,相关的规则隐藏方法还包括:(1)数据替代法,通过以随机数据代替原始数据,以达到降低隐藏规则中项目支持度与可信度的目的,此外,对数据挖掘后所残留的非敏感性规则还具有较小的影响,进而从整体上提高所挖掘的数据的质量;(2)删除项与增加项的结合。通过将删除项和增加项进行随机结合,从而使原有规则的支持度发生变更,此方法的好处在于,所产出的规则相异度与规则丢失率能够得到有效降低,从而达到对目标数据进行保护的目的。

3.2分布式数据隐私保护

分布式环境中,用户隐私关联规则挖掘的关键在于对全局频繁项集进行计算,同时,加强对加密技术的应用,以确保相关隐私信息不会外泄。就现阶段而言,分布式数据关联规则的隐私保护方法主要包括了安全交集大小运算、安全求并集运算以及安全与运算等算法。而分布式数据的隐私保护主要包括两方面,分别为水平分布下隐私保护的关联规则挖掘与垂直分布下的隐私保护关联规则的挖掘。

在水平分布的隐私保护关联规则挖掘方面,除了需要对结果进行正确挖掘外,还需要对实施保护的相关开销以及通信代价与安全强度进行计算。例如,可先运用数学方法对不同分布站点的数据进行变换,而后,恢复全局计数项集的支持度,以此,来搜索并发现数据挖掘时的全局频繁集,进而找出并确定关联规则[4]。在垂直分布的隐私保护关联规则挖掘方面,在同一时间内,以不同站点的数据为依据,对所有项集的计数进行计算,进而找出超过阀值的支持度全局频繁集,以达到对数据进行保护的目的。

结论:本文通过对数据挖掘的概念以及隐私保护的必要性进行分析,在对不同依据下数据挖掘的隐私保护方法进行分类的基础上,分别从集中式数据隐私保护和分布式数据隐私保护两方面对基于隐私保护的数据关联规则挖掘方法做出了全面的论述和分析。研究结果表明,源数据与隐藏规则保护方法能够较好地满足集中式数据隐私保护的要求,而以数学方法和全局频繁集算法为主的水平分布与垂直分布隐私保护能够加好地实现分布式数据的隐私保护。可见,未来加强对基于隐私保护的数据挖掘技术方面的研究,对于在保证用户隐私的前提下,提高数据挖掘效率,具有重要的历史作用和现实意义。

参考文献:

[1]李学国,冯刚.面向社交网络隐私保护的数据挖掘方法研究[J].科技通报,2013,01(18):128-131.

[2]张海涛,黄慧慧,徐亮,等.隐私保护数据挖掘研究进展[J].计算机应用研究,2013,12(15):3529-3535.

大数据时代下的隐私保护范文第3篇

摘要: 为体现现代文明社会对人的尊严和人权的保护,尽快实现用法律的方式保护个人数据隐私权,确立保护个人数据隐私权的法律原则,界定对个人数据隐私权侵犯的构成要件显得极为必要。

关键词: 个人数据隐私权 法律保护原则

构成要件 一、对个人数据隐私权的保护应尽早纳入法制轨道一般来说,个人私事的发生与个人空间的占有都是有形的,但是,在个人空间中发生的个人私事却会生成无形的个人数据。在信息时代,个人数据扩散的最大威胁来自于对信息技术的滥用与网络道德的败坏。个人数据一旦进入国际互联网,就有可能在全球范围内广为传播,且无拘无束地被下载、复制。因此,随着计算机信息网络的发展,世界各国越来越重视对信息安全的保护,并根据网络传输的特点将个人信息称为个人数据。完整法律意义上的个人数据隐私权应包括两层含义:一是保证公民的个人数据隐私权不受他人侵犯;二是个人数据隐私权受到侵害时可求助法律保护。在一个文明民主的国度里,每个公民都有防止个人数据被非法扩散的权利。个人数据隐私权作为一项民事权利,应当受到法律的保护。公民在法律许可的范围内,有对其思维和行为所生成的个人数据具有无可争辩的所有权,国家应保护其个人数据处于秘密状态。另外,根据私权可以放弃的原则,公民对个人数据是否加以保护以及是否允许特定主体使用,只要其具有行为能力就可以自主决定。个人数据隐私权是传统隐私权在现代信息社会的延伸,由传统隐私权“独自享有的权利”发展为“控制有关自己私人资料的权利”。这一观念变化源于上世纪60 年代以后,随着信息传播技术的现代化,我们的信息网络正面临着严峻的挑战,信息技术的发展已经能够使得远距离在实时状态下为零,信息的收集、加工、传输可以在隐蔽状态下悄无声息地进行,个人数据被非法利用的危险时刻存在。为了体现现代文明社会对人的尊严和人权的保护。我国用法律保护个人数据隐私权已刻不容缓。第一,人类逐步摆脱物质贫困,步入不再因物质条件的贫乏而影响其生存的时代,从而会将更多的注意力转向对精神生活的追求及对自我人格的关注。从工业革命的完成到电子时代的到来,人们普遍感到“天下真小”,大千世界有时竟找不到一处安宁的容身之地。物质文明越发达,人们对精神文明的追求愈高,也就愈感到个人隐私不容侵犯,愈感到保护个人隐私的重要。第二,科学技术的发展本身具有盲目性,它不可能自发地沿着为社会绝大多数人造福的方向发展;相反,科技在有些方面被不当利用,如果没有高度理性的价值评判标准加以约束、限制或取缔,那么可能带来重大的危害。信息技术及其产品的不当利用则对公民的隐私构成严重威胁。强化隐私权的法律保护,限制某些监控和间谍产品的研制及利用,可为这一领域提供一个具有更高层次意义的价值评判标准,避免科技在这方面的畸形发展及其产品的不当利用危害人类自身。正因为如此,对个人数据隐私权的保护应尽早纳入法制轨道。 二、个人数据隐私权法律保护原则 隐私权理论诞生于19 世纪下半叶,涉及隐私权的法律制度始于19 世纪与20 世纪之交,这一历史现象与作为社会第一生产力的科技的发展密切相关。当今中国,随着计算机的日渐普及和信息处理传播技术的快速发展,个人数据资料已被愈来愈广泛地收集和使用,各行各业内部和跨地区、跨国界的私人数据交换也正在加速进行。数据隐私权的核心问题,就是数据主体依法行使控制、保护私人资料权,约束数据使用者侵权行为的根本依据。所以,对于个人数据隐私权的保护应遵循以下原则:1. 个人数据为生成主体所有的原则。对于个人数据的主体《, 欧盟数据保护规章》规定为“自然人”,英国的《数据保护法》规定为“活着的人”。个人数据主体指的是个人信息被作为数据加以收集的自然人,而不是该数据的用户。数据用户是指合法地收集、有限度地控制、使用有关数据的个人或组织。明确个人数据主体是生成该数据的自然人是保护个人数据的必要前提。也许少量的个人数据被收集、输入数据库对用户而言并没有太大的价值,但是,一旦数据库所容纳的数据超过一定量之后,数据的价值就越来越大。数据用户不经数据主体同意,在整体上使用个人数据是允许的,但未经主体许可披露个人数据是禁止的。这是因为数据用户对个人数据的控制权、使用权仅限于合同约定的范围,个人数据为数据用户控制、使用时,并不意味者主体放弃对该数据的所有权。2. 正确搜集原则。搜集个人数据必须取得数据主体的同意;数据使用者必须以合法、公正、正确的手段搜集数据,不得采用任何欺骗、盗窃或其他非法手段;搜集的数据必须准确、完整、不过时;搜集的目的、动机必须合法、明确、具体。我国目前还没有收集个人数据的登记批准制度,这是法律的一个空白点,应尽早填补。英国在1984 年《数据保护法》第5 条规定:只有经过登记被批准为数据使用人(或数据使用人兼计算机处理中心) 之后,该人才有权持有个人数据。值得庆幸的是《, 涉外社会调查活动管理暂行办法》的,为保护个人数据不受侵犯提供了法律武器。数据用户可以是法人、也可以是个人或非法人团体,未经事先登记批准擅自收集个人数据是不能允许的。即使经过合法批准的个人数据调查,也应当事先公开调查目的,禁止以诱骗、强迫等手段取得个人数据。3. 正确保管、使用原则。持有他人数据应该是合法的,必须具备完备的程序;对个人数据必须采取完全保障措施,防止数据的遗失、被破坏和篡改;对于研究、计划、统计需要处理个人数据时,必须按有关规定进行,谨防侵犯数据主体的人格权;未经数据主体的同意,使用数据不得超过搜集目的所规定的范围;数据使用者不得任意向他人透露个人数据。使用数据就本质而言,是披露和公开个人数据的过程;而披露和公开他人的个人数据,又是最容易造成他人隐私权受侵害的行为。任何人未经数据主体许可,以明示或隐含的方式披露个人数据都是非法的。这是因为,即使采取不指明的方式,个人数据所反映的信息在特定的条件下,人们经猜测就可以识别数据主体。例如以每次模拟考试的成绩对学生进行分班,这从法律意义上讲,侵犯了考生的隐私权,实际上是用隐蔽的方式让公众对其识别。当今商业机构依据信息效益递增的规律愈来愈重视掌握个人数据,当掌握的信息达到一定程度后,就会产生效益。有的商家无视消费者的隐私权,通过各种途径搜集个人数据,并将它扩大使用。当消费者填写了商品保修卡后,其他商品的宣传单和订购单纷至沓来。显然,消费者的个人数据(姓名、住址等) 已经被泄密或被移作他用。从法律意义上讲,当消费者为特定用途、向特定对象提供个人数据时,只要数据用户接受这一数据,就是承诺了数据提供者的约定,数据用户只有在约定范围内使用该数据的权利。否则,就是对个人隐私权的侵犯。 三、侵犯个人数据隐私权的构成要件 信息技术的发展已经能够使得远距离在实时状态下为零,信息的收集、加工、传输可以在隐蔽状态下悄无声息地进行,个人数据被非法利用的危险时刻存在。公民的个人数据隐私权侵权现象层出不穷,从我国现行的法律体系来看,我国虽然在宪法、刑法、民法、民事诉讼法、刑事诉讼法中对公民的隐私权做了具体规定,但是究竟什么样的行为属于侵犯个人数据隐私权的行为,对这种侵权行为的构成要件未作界定。根据我国现行法律的有关原则,侵犯个人数据隐私权的构成要件可作如下界定:1. 造成了损害事实。也就是说,个人数据隐私权被侵害的直接损害是当事人心理上的不安定和精神利益的损失,间接损害是因个人数据的公开而阻碍了当事人在正常情况下应当得到的利益以及当事人为消除这种损害而损失的利益。2. 损害事实是侵害人的行为所导致。即侵害行为与损害事实之间有因果关系。3. 侵害行为未经合法授权。即加害行为未经法律、当事人授权,或经授权后的越权或权利滥用行为。4. 侵害人的行为存在故意或过失。5. 侵害人有责任能力。以上五个要件是从侵权的主观方面、客观方面、侵权人的行为能力、损害后果等角度分析的。它们之间相互联系,缺一不可,相辅相成,共同构成一个整体。在明确了这些要件之后,我们觉得有关个人数据隐私权的主体、客体需作一个说明。个人数据隐私权的主体始终是隐私所指向的权利原始本人。网络经营者收集了大量的个人数据,却不是隐私权的主体,无权对用户的个人数据进行支配。他们对个人数据的处理来自于权利人对权利的让渡,不得超越权力许可行使的范围。个人数据隐私权的客体包括私人信息、私人活动和私人领域。私人信息即当事人姓名、生日、婚姻状况、教育程度、电话号码、电子邮件地址、信用卡号码、收入状况等。对公民的个人数据进行法律保护,其实质是在确保国家和公共利益的原则下,赋予公民对个人数据传播的控制权。然而,我国对个人数据还没有专门的法律予以保护。借鉴国外的立法,及早出台保护个人数据的有关法律,应该说,这在我国法制建设进程中,是一个急待解决的重大课题。转贴于

参考文献 [1 ]  理查德. 斯皮内洛. 世纪道德———信息技术的伦理方面[M] . 北京:中央编译出版社,1999.[2 ]  张新宝. 隐私权的法律保护[M] . 北京:群众出版社,1999.[3 ]  马秋凤. 计算机信息网络的法律问题[M] . 北京:人民邮电出版社,1998.[4 ]  李兵. 数据隐私权立法保护初探[J ] . 法学学刊,1999 , (2) :19 - 20.[5 ]  胡胜发. 美国的计算机、自由与隐私大全[J ] . 国外法制信息,1999 , (1) :30 - 31.[6 ]  石英. 黑客犯罪行为的法律分析[J ] . 武汉交通科技大学学报,2000 , (4) :47 - 48.[7 ]  王素娟. 由人类基因图谱公布引发的对隐私权问题的思考[J&n

大数据时代下的隐私保护范文第4篇

  周军虎 

摘要:大数据技术越来越深刻地影响着人们的生产生活方式,但与此同时,人们的个人隐私安全问题也日益严峻,甚至威胁到人们的人身安全和财产安全。因此,探析大数据背景下的个人隐私保护问题显得尤为迫切。

关键词:大数据  个人隐私  保护  策略

随着信息技术的迅速发展和应用,大数据、云计算、人工智能等信息技术正越来越深刻地改变着人们的生产生活方式。无论是个人出行前的交通路线查询,还是网络平台购物,日常信息沟通,我们无时无刻不在享受着大数据带来的便利。然而,大数据所引起的个人隐私安全问题也越来越被人们关注。大数据时代,我们时刻暴漏在“第三只眼”下,我们访问各类网站所留下的个人数据信息被爬虫技术抓取并保存,用以分析我们的购物习惯、社交关系、个人活动轨迹等,这些一旦信息被非法机构和恶意分子利用,就会对我们正常的生产生活造成影响,甚至会威胁到个人人身安全和财产安全。

 一、大数据时代个人隐私安全问题

(一)用户个人隐私保护意识不强

网络用户具有多重身份,既可能是个人隐私信息的拥有者,又可能是传播者。用户的个人隐私保护意识不强主要表现在三个方面。首先是有些用户随意在手机和电脑上浏览或点击非法网站,扫描商家二维码,通过非正规途径下载安装不正规软件,将病毒带到了个人电子设备中,被黑客攻击。其次是用户在微博、微信、QQ、论坛、推特等社交软件上随意公开个人照片、工作单位、联系方式和地址、社交朋友圈等信息,将个人信息泄露在了网络上。最后是有些用户随意转发和传播他人隐私信息,有意或无意地泄露了他人隐私信息,并被不发分子窃取、售卖,给他人的正常生产生活带来麻烦,甚至造成人身安全威胁或财产损失。

(二)互联网企业对个人隐私滥采滥用

就国内来说,互联网企业对个人隐私的滥采滥用主要表现在对个人信息进行过度采集。目前,几乎所有的APP软件都设置了很多访问权限,用户若要安装并使用,就必须对个人相册、邮箱、摄像机、通讯录以及地理位置等个人信息进行授权。但大多时候,APP软件所获取的这些个人隐私信息与软件的应用功能、服务内容并没有关系。其次,互联网企业在获取个人信息后,对这些个人信息进行如何处理,是对这些个人隐私信息进行进一步地挖掘和更精准地分析,为用户提供更好的服务,还是将这些信息进行倒卖,获取更多得经济利益?用户个人并不知情。另外,用户许可协议形同虚设。虽然很多APP软件在安装、使用的过程中有用户许可协议,但许可协议条款多,内容冗长,复杂难懂,用户在短时间内很难读懂弄通,而且用户必须勾选许可协议,才能进行下一步操作,所以大部分用户并没有对许可协议进行阅读就直接勾选。因此,用户许可协议形同虚设,部分互联网企业存在运用霸王条款的行为。

(三)个人隐私保护法律法规不完善

个人隐私保护的主要工具是法律,但我国的相关法律法规并不完善,不能为用户个人和监管部门提供具体性、可操作性的法律依据。《电信和互联网用户个人信息保护规定》、《中华人民共和国消费者权益保护法》、《互联网电子公告服务管理规定》以及《网络安全法》等法律法规中虽然涉及有个人信息保护条款,但是其内容大多属于约束性规定,相关的执行细则和执行标准也不具备可量化性特征,没有实际操作性,因此用户对个人信息进行维权仍有不小难度,同时现有的法律法规也不利于监管部门和执法部门行使相关职能。另外,互联网行业管理办法也没有对个人隐私保护予以重视,管理办法中甚至没有提及个人信息保护的内容,这就容易使行业主管部门在行业管理中忽略个人隐私保护,并导致一些企业“钻洞子”、“打擦边球”。此外,处罚力度过小,违法成本过低,并不能起到震慑作用。常见的处罚行为是罚款,然而寥寥数万或者几十万的罚款与违法所得相比不值一提。

二、大数据时代个人隐私保护策略

(一)用户提高个人隐私保护意识

个人隐私保护关键还是要依靠用户个人,因此用户应自觉提高个人隐私保护意识。具体来说,用户可以从以下几方面着手:一是用户在使用电脑、手机时不要随意连接公共WiFi,要注意关闭一些不常用的功能,如“自动连接”、“附近的人”、“允许搜索”等。二是用户要对网站的安全性进行甄别,尽量浏览和使用正规网站,通过正规渠道下载软件,不随意扫描商家二维码,点击广告链接,避免“钓鱼网站”窃取个人隐私。同时,还应该在电子设备上安装防护软件,并开启安全防护功能,防止病毒和黑客入侵。三是要养成及时清除网络足迹的习惯,定时清理个人信息,在关闭登录的网站时要先退出再关闭,对那些已经注册但不再使用的网站要进行及时注销。四是要多关注和学习网络安全知识,认识到保护个人隐私的重要性,防止个人隐私被非法利用、窃取和转卖;当个人隐私权被侵犯时,能够掌握切实有效的方法进行维权。同时,还要自觉提升自身的媒介素养,不随意传播他人隐私信息。

(二)互联网企业要加强行业自律

互联网企业要增强行业自律,自觉维护用户的个人隐私权益。首先,积极推动云计算、大数据、人工智能等信息技术领域与互联网企业融合,在行业内部成立个人隐私保护自律组织。呼吁互联网企业共同支持、参与行业自律组织和联盟,并从行业管理办法、技术措施、行业公约、执行标准等方面建立共识,共同遵守,充分发挥行业自律组织和联盟的作用,从而加强用户的个人隐私保护。其次,鼓励互联网龙头企业带头遵守行业自律公约,在行业内部形成引领和示范效应,从而推动整个行业个人隐私保护水平和能力的提升。然后,要定期在行业内部对自律行为进行动态监测和评估,督促互联网企业自觉遵守自律公约。对联盟和组织中的互联网企业进行及时监督,并对企业个人隐私保护水平进行动态评估,定期评估报告和执行效果。最后,重视技术层面的研发,并定期开展交流研讨。个人隐私保护存在不少技术性难题,要鼓励互联网企业对这些技术问题进行研究,并将应用研究成果进行及时应用。还要定期组织研讨会和交流会深入探讨企业在个人隐私保护等方面的经验。

(三)政府要及时完善个人隐私保护方面的法律法规

公民个人的隐私保护需要法律支撑,政府应从制度层面完善相关法律法规。主要从四个方面入手:一是从立法层面界定网络数据的利益主体,并解决网络数据信息归属不明,个人隐私信息争端等方面的问题。要明确规定个人信息数据具有经济属性,个人信息属用户个人所有,属于用户个人资产。任何个人和组织一旦侵犯了用户的个人隐私,用户都能找到相关法律依据进行维权。二是要注意法律的时效性。要用长远的角度,以发展的眼光全面系统地研究个人隐私安全问题,注重用户个人隐私泄露途径的多样性和网络环境的复杂多变性。对已经过时,不再适用的法律法规进行及时补充、完善。三是要注重法律的实效性。法律的指定,需要充分而深入的调查研究,了解用户个人隐私泄露的途径、渠道和原因等方面,要深入网络用户与互联网企业调研,主动了解网络用户的用网习惯和媒介素养状况,了解互联网企业的行业规范和相关技术难题,积极听取用户和互联网企业的意见和建议,提高法律法规的实用性。此外,政府还应该制定相关激励措施,鼓励企业和技术部门对个人隐私保护过程中的技术难题进行攻关。

大数据技术的迅速发展,给我的生产生活带来机遇的同时也带来了巨大挑战。大数据时代,个人隐私保护还处于起始阶段,如何更好地对个人隐私予以保护?本文主要从用户个人、互联网企业、政府立法等角度进行了初步探讨:用户个人要增提高个人隐私保护意识,不在网上随意传播个人和他人的隐私信息;互联网企业也应该成立行业联盟,提高行业自律意识,并加快个人隐私保护方面的技术研发;政府应从制度层面进行立法,完善相关法律法规,解决用户在个人隐私维权上的法律空白和具体操作方面的漏洞,同时要对互联网企业的行业行为进行规范。

【参考文献】

[1]王威,李楠. 大数据时代个人隐私防范与保护策略研究[J]. 网络空间安全, 2017(5):9-13.

[2]高荣林. 大数据时代个人隐私信息保护策略之反思[J]. 上海政法学院学报(法治论丛),2016(9):71-78.

[3]周丽娜.大数据背景下的网络隐私法律保护:搜索引擎、社交媒体与被遗忘权[J]. 国际新闻界2015(8):136-153

大数据时代下的隐私保护范文第5篇

    一、网络隐私权的保护现状

    1、网络隐私权的法律保护现状

    目前虽然已经建立起了互联网规范管理的立法保护的基本框架,但是并不适应我国互联网的发展速度,所以我国网络隐私权的法律保护方面还存在着严重的缺陷和问题:

    首先,在我国,隐私权保护采取的是间接保护原则,没有一部法律直接将隐私权这个词写进法律条款,而且关于隐私权保护的条款比较零散,法律规范缺乏统一性。没有一个比较系统全面的保护公民隐私权的立法,一些重要的部门法,尤其是民法,未能全面正确地贯彻宪法中保护公民隐私的原则性规定。这影响到了隐私保护的系统性与完备性,使得网络隐私权的保护从一开始就缺乏深厚的法律基础。

    其次,我国现有的网络隐私保护的法律法规层次上较低,而且对网络隐私的保护只局限于概括性地规定。而且这些法律法规中只是规定,禁止“利用互联网侮辱他人或者捏造事实诽谤他人,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密”,如此等等, 并未有实质性的规定,缺乏可操作性。

    再次,立法滞后于时代,网络隐私权保护无法可循。我国现有法律对公民隐私权的保护仅限于相当狭隘的领域,而现代科技的发展使得个人隐私遭遇了前所未有的挑战,特别是网络隐私权的出现。现存立法无法对网络隐私权进行及时有效的规范。

    2、我国网络隐私权的业界保护现状

    我国的网络行业起步较晚,但发展迅速。由于中国人口众多,地形复杂的特殊国情,互联网一度成为偏远地区获得消息、与外界取得联系的不可或缺的有效方式之一,成为偏远地区国民获取信息和联系亲友的依赖性手段。虽然我国的网络市场比世界任何国家都有市场开发潜力,但是我国网民的隐私权隐患也成为世界上空前严重的网络隐私权问题。加之,我国漫长封建社会对人们思想的影响,我国法律制度不健全的现状,我国公民网络隐私权的保护的重任首当其冲的落到了公民自身和网络业界的肩头。我国网络隐私权业界保护现状从业界的实际操作来看,着名的网站如新浪、搜狐等都在各自的网站上张贴了自己的隐私保护政策。在当前我国法律、行政法规并不完备、甚至并没有对隐私保护政策加以规定的情况下,张贴这些政策已经是很不错了,但其隐私保护政策尤其是有关保护在线隐私的政策是很不完备的。我国也有部分网站支持可使因特网用户有效控制和保护个人信息的软件“隐私倾向平台”。这项技术可使用户更好地了解网站的隐私政策,使用户访问网站时能够知悉网站如何收集利用个人信息,并能通过浏览器选择隐私保护参数和同网站进行对话,从而就网站隐私声明是否符合自己的意愿做出决定。但是仅有这些部分的网络服务商和网站附有的为数不多的隐私声明条款中大都没有实质性内容,且不涉及对于个人资料使用的说明,以及相关的安全保证,而且各网站已有的隐私权保护政策又各自为政,还都含有许多免责声明,消费者明显处于不利地位,更谈不上很好地进行网络隐私权的保护。

    3、我国网络隐私权的公民自我保护现状

    由于互联网行业在我国的起步较晚,我国公民的网络隐私权极易被侵害,究其原因,主要有:

    (1)在我国,传统文化中重集体、轻个人,重义务、轻权利的传统是与以个人本位、权利本位为基础的隐私权相抵触的。受儒家传统文化及乡土社会(熟人社会)影响,人们的隐私权意识十分淡薄,既然隐私在人们心中尚缺乏存在意识,更谈不上保护的需要。

    (2)我国公民网络经验匮乏,维护自己正当权力的意识淡薄,自护能力较差,极易被他人通过隐瞒、欺诈、盗窃以及黑客行为等不正当方式刺探和了解公民网上的个人数据。比如,公民上网聊天,因对象的虚拟和不确定,很容易在对方花言巧语的诱惑下主动泄露个人、亲友的隐私,一旦遭遇蓄意的网络侵害,就极易发生隐私侵权,甚至引发网上行为与隐私保护的深层冲突。

    (3)网上不良行为者出于商业动机或好奇显胜等目的千方百计通过各种尖端科技,在未经合法程序特别许可的情况下,将公民个人数据下载、搜集,并据为己有,严重侵害网民隐私。

    随着网上游走经历的增多,受网络隐私权侵害给人们生活带来严重影响的案例的增多,网民们对网络隐私及其重要性有了新的认识,逐步开始吸取前人的经验教训,并开始学习和借鉴一些保护个人隐私不在网上泄露的技术方法。人们开始用自己的方法与网络隐私窥探狂展开较量:申请免费电子邮箱时,尽量不用真实姓名和填写相关的真实资料;谨慎对待网上购物,在决定参加网上购物以前,对网上商城的信用和隐私保护情况进行调查;在网上浏览时,使用服务器或匿名浏览方式;在计算机中使用个人防火墙等软件进行保护等。但由于教育机制的不完善,能够懂得以这些方法与网络抗衡的毕竟只有为数不多的一部分人。我国大多数公民网络隐私权的保护仍然处于被动的弱势地位,个人的隐私信息资料,私人生活空间,网上私人活动仍然极易受到侵扰,现状不容乐观。

    二、我国的网络隐私权保护的对策

    1、我国网络隐私权保护的原则性对策

    网络隐私权保护的原则是指规定寓意于保护网络隐私权的法律、法规及政策之中,对网络隐私权保护的立法、执法、司法和守法具有指导意义和适用价值的根本指导思想或准则。我国网络隐私权保护应积极吸取国际社会的网络隐私保护有效经验,但更应尊重和结合我国国情。由此,本文采纳以下三点作为我国网络隐私权的保护原则:

    (1)严格保护人格尊严。尊重他人隐私最充分的论据是对他人应得的人格尊严的尊重,隐私权是《欧洲人权公约》、《美洲人权公约》等区域性公约以及《公民权利和政治权利国际公约》和《世界人权宣言》等国际公约所承认的基本人权之一,我国隐私权的保护理所当然要遵循严格保护人格尊严的原则;

    (2)完整和安全。完整和安全原则是指所使用的个人数据必须规范、准确和完整,并且使用个人数据的一方有义务采取安全措施,防止个人数据未经许可而被更改、损毁、使用或披露;

    (3)兼顾国家和社会安全。兼顾国家利益和社会安全是指网络隐私权的相关法律法规的制定需要以维护国家和社会安全、不损害国家和社会利益为前提。

    2、我国的网络隐私权保护的具体性对策

    通过对我国网络隐私权保护现状的各方各面的分析,根据我国网络隐私权保护还处于起步阶段的国情,本文认为这既是一个挑战,但同时也是一个机会。我国隐私权和网络隐私权保护在相关法律法规的制定及业界保护甚至公民自身的认识和措施方面都大大落后于西方发达国家,这是我们不得不面对的现实。然而,我国现今处于一个社会各方面都发生深刻变革的信息时代,如果我们能抓住机会并采取措施,以隐私保护原则为指导,既加强和完善传统隐私权的保护,又建立良好的网络隐私权的保护体系,若在电子商务和信息网络建设和发展刚刚起步的时候取得主动将大有作为的。据此,本文提出以下保护我国网络隐私权的对策:

    (1)立法规制

    首先要从法律上明确隐私权和网络隐私权作为独立的权利的地位,然后继续坚持并细化普通法与特别法相结合的法律保护机制。在《宪法》中将隐私权和网络隐私权明确的做原则性的明文保护;在《民法典》中应明确确立隐私权及其保护方面的规定,在民事基本法中将隐私权独立出来,使之不再依附于名誉权等其它权利;刑法等基本法也应给予隐私权及其保护专门的篇幅;制定专门的《隐私权法》或《个人信息数据保护法》;在其他法律中规定有关隐私权方面的附属性规定,从而形成隐私权保护的完整的法律体系,如在涉及个人隐私权(特别是与网络上个人隐私权相关)的单行法,如消费者权益、广告、电信等法律规范在制定、修改时,应专章、专节或专条规定隐私权的保护;同时,应重视判例在调整网络纠纷的案件中的示范性作用。

    另外,在立法时还有一些值得注意的问题:

    第一,在具体国情、历史、文化和法律的背景下,尽可能清晰和详细地明确网络隐私权的隐私范围,因为确定隐私范围是进行隐私保护的基础和关键;

    第二,处理好隐私权与知情权、公开权的冲突,寻求一个合理的界限;

    第三、 对于儿童、公务人员、公众人物等不同主体的网络隐私的保护应考虑相关因素加以区别对待。

    (2)行业自律

    美国除了立法对隐私权进行保护以外,更崇尚网络行业的自律保护。可见,自律对于网络隐私权的保护以及电子商务等等的发展都是大大有利的。我国应在立法保护的基础上,由政府出面倡导行业自律。美国业界通常的做法是:行业指引——网上隐私权认证计划——技术保护,先有权威行业组织制定行为指引,然后由中介组织依此行业指引对自愿加入的网站进行认证(实际是对网络执行隐私权保护政策的检查监督评价),最后各网站及网民采取技术手段保护。我们也应该借鉴,通过社会、业界以及国家来进行保护,以达到全面保护公民网络隐私的目的。

    (3)公民加强自身的保护

    当年一位姓宋的公务员对“熊猫烧香”的看法就很有代表性:“又没有伤人、也没有偷东西,虽然让很多人的电脑在短时间内不能用了,这也不算是什么大不了的事情,对病毒制作者教育一下,让他以后用自己的技术特长为人民服务不就行了。”这种想法不仅反映了大多数网民对网络犯罪缺乏足够的认识,人们同时也没有意识到这种类型的犯罪给社会和个人所带来的伤害程度。